Zip Slip漏洞:任意文件覆盖与远程代码执行

什么是Zip Slip漏洞?

Zip Slip是一种任意文件覆盖漏洞,通过在压缩文件中包含特制的路径(如../../../evil.sh),攻击者可以在解压缩时将文件写入到系统的任意目录中,从而可能导致远程代码执行(RCE)或其他安全问题134

漏洞成因

该漏洞主要是由于代码中没有对压缩包中的文件名进行合法性校验,导致存在路径遍历风险。攻击者可以通过构造恶意压缩文件来覆盖系统中的敏感文件12

漏洞利用示例

1. 创建恶意压缩文件

攻击者可以创建一个包含恶意文件的压缩包,文件名中包含路径遍历字符,如../../../evil.sh

2. 解压缩漏洞

在解压缩时,如果代码没有正确校验文件名,恶意文件将被写入到系统的任意目录中。

3. 远程代码执行

如果恶意文件是可执行的,并且被系统或用户调用,攻击者可以实现远程代码执行。

代码示例

Java示例(易受攻击代码)

java 复制代码
Enumeration<ZipEntry> entries = zip.getEntries();
while (entries.hasMoreElements()) {
    ZipEntry e = entries.nextElement();
    File f = new File(destinationDir, e.getName()); // 没有校验文件名
    InputStream input = zip.getInputStream(e);
    IOUtils.copy(input, new FileOutputStream(f));
}

Python示例(创建恶意压缩文件)

python 复制代码
import zipfile

# 创建一个压缩文件
with zipfile.ZipFile("poc.zip", "a", zipfile.ZIP_DEFLATED) as zipFile:
    # 添加一个文件,文件名包含路径遍历
    zipFile.write("evil.sh", "../../../evil.sh")

修复方案

  1. 校验文件名 :在解压缩前,检查文件名是否包含路径遍历字符,如../
  2. 使用安全库:使用已知安全的解压缩库,并确保它们正确处理路径遍历问题。
  3. 限制写入目录:仅允许写入到指定的安全目录中。

案例分析

  • ollama/ollama漏洞:攻击者通过Zip Slip创建恶意文件,实现远程代码执行。修复后,相关代码已更新以防止此类攻击[原文]。

总结

Zip Slip漏洞是由于解压缩时未正确校验文件名导致的路径遍历问题,可能导致任意文件覆盖和远程代码执行。通过合理的代码审计和安全措施,可以有效防止此类攻击。

相关推荐
AI茶水间管理员1 小时前
如何让LLM稳定输出 JSON 格式结果?
前端·人工智能·后端
其实是白羊1 小时前
我用 Vibe Coding 搓了一个 IDEA 插件,复制URI 再也不用手动拼了
后端·intellij idea
用户8356290780511 小时前
Python 操作 Word 文档节与页面设置
后端·python
酒後少女的夢2 小时前
设计模式教程
后端·架构
苏格兰黑马2 小时前
解构 OpenClaw:高度解耦的渠道层架构与 Telegram 插件实现
架构
凌览2 小时前
别再手搓 Skill 了,用这个工具 5 分钟搞定
前端·后端
guslegend2 小时前
第10节:设计高效混合检索架构,提升召回精度
人工智能·架构·大模型·rag
RestCloud2 小时前
制造业供应链实时数据集成:从T+1到T+0的架构落地实录
架构·etl·数据同步·数据集成平台
weixin_408099672 小时前
python请求文字识别ocr api
开发语言·人工智能·后端·python·ocr·api·ocr文字识别