Sono effettivamente preoccupato che qualcuno possa caricare file in modo malevolo e riempire il mio bucket S3. Sarebbe fantastico se ci fosse un’impostazione per limitare il numero di caricamenti o la dimensione totale dei file per utente al giorno.
Per rispondere direttamente al titolo del tuo argomento,
Dato che si tratta di un componente tematico, può essere aggirato dagli utenti, specialmente se possono abilitare la modalità sicura. Si tratta, per così dire, di una limitazione “leggera”.
Inoltre, non supporta i gruppi, ma si potrebbe richiedere come Feature request ![]()
| ||
|—|—|\n|Dimensione massima immagine KB |La dimensione massima di caricamento dell’immagine. Questo deve essere configurato anche in nginx (client_max_body_size) / apache o proxy. Le immagini più grandi di questa e più piccole di client_max_body_size verranno ridimensionate per adattarsi al momento del caricamento.|\n|Dimensione massima allegato KB |La dimensione massima dei file allegati caricati. Questo deve essere configurato anche in nginx (client_max_body_size) / apache o proxy.|\n\n\n\nparams:\n ## Quale revisione Git dovrebbe usare questo container? (default: tests-passed)\n version: tests-passed\n ## Dimensione massima di caricamento (default: 10m)\n upload_size: 20m\n\nVorrei sapere se posso limitare il numero di tentativi di caricamento o la dimensione totale dei file per utente al giorno tramite quel metodo?
Voglio bloccare gli utenti malintenzionati, sai, ma il componente che mi hai consigliato può bloccare solo gli utenti normali. ![]()
Non è possibile impostare una tale limitazione senza creare un plugin personalizzato.
Sospetti che sia già successo? Hai notato un aumento improvviso dello spazio utilizzato per i caricamenti?
Se no, cosa ti fa pensare che un tale exploit possa accadere?
Forse aiuta descrivere il tuo problema in modo più specifico. Quali estensioni di file sono consentite sul tuo forum (impostazione del sito Estensioni autorizzate)? Per impostazione predefinita sono consentite solo le immagini. Quindi, richiedere l’approvazione per i post contenenti immagini da parte di utenti con un basso livello di fiducia potrebbe aiutare (Salta gruppi multimediali di revisione).
Puoi anche identificare tali utenti nel report “Caricamenti principali” nell’area amministratore.
Al momento non ce n’è nessuno, forse sono troppo pessimista. Tuttavia, come hai detto, anche se si tratta di un plugin, può essere disabilitato tramite la modalità provvisoria. Sembra che l’unico modo per prevenirlo sia tramite le impostazioni del server o del bucket S3.
Grazie per il tuo consiglio. Tuttavia, se si tratta di un utente malintenzionato, può mascherare altri file come formati di immagine? E poiché non ci sono restrizioni sul numero o sulla dimensione totale delle immagini, possono comunque caricare immagini senza limiti? Inoltre, non capisco ancora se i file occuperanno il mio bucket S3 se vengono caricati con successo ma non pubblicano un argomento.
Solo la funzionalità front-end dei plugin viene disabilitata in modalità provvisoria. Le limitazioni del backend rimangono.
Puoi anche disabilitare la modalità provvisoria per gli utenti.
Puoi immaginare migliaia di modi per interrompere qualsiasi software in cui puoi aggiungere dati, quindi non preoccuparti di questo problema immaginario e concentra la tua attenzione su altre cose ![]()
Ecco della documentazione a riguardo.
Puoi anche provare a rimuovere trust_level_0 dall’impostazione del sito Embedded media post allowed groups e aggiungerlo a un altro gruppo di livelli di fiducia. Sebbene fossi ancora in grado di caricare la mia immagine, non sono riuscito a pubblicarla con il mio utente di test.
Forse hai ragione. Non dovrei lasciare che troppe preoccupazioni mi impediscano di agire. Sono un perfezionista e troppe preoccupazioni mi scoraggiano facilmente.
Penso che userò questa funzionalità, anche se non voglio davvero creare troppi ostacoli per gli utenti normali. Non voglio solo essere preso in giro o approfittato da un numero molto esiguo di utenti malintenzionati.
Se ho capito bene, funziona come pensavo: l’upload occuperà spazio nel bucket S3, il che mi preoccupa molto. Sebbene esista una funzione di pulizia automatica che funziona bene in circostanze normali, gli utenti malintenzionati possono facilmente aggirare le restrizioni di pubblicazione e continuare a caricare file.
Per quanto riguarda la modalità sicura.