Zip Slip漏洞:任意文件覆盖与远程代码执行

什么是Zip Slip漏洞?

Zip Slip是一种任意文件覆盖漏洞,通过在压缩文件中包含特制的路径(如../../../evil.sh),攻击者可以在解压缩时将文件写入到系统的任意目录中,从而可能导致远程代码执行(RCE)或其他安全问题134

漏洞成因

该漏洞主要是由于代码中没有对压缩包中的文件名进行合法性校验,导致存在路径遍历风险。攻击者可以通过构造恶意压缩文件来覆盖系统中的敏感文件12

漏洞利用示例

1. 创建恶意压缩文件

攻击者可以创建一个包含恶意文件的压缩包,文件名中包含路径遍历字符,如../../../evil.sh

2. 解压缩漏洞

在解压缩时,如果代码没有正确校验文件名,恶意文件将被写入到系统的任意目录中。

3. 远程代码执行

如果恶意文件是可执行的,并且被系统或用户调用,攻击者可以实现远程代码执行。

代码示例

Java示例(易受攻击代码)

java 复制代码
Enumeration<ZipEntry> entries = zip.getEntries();
while (entries.hasMoreElements()) {
    ZipEntry e = entries.nextElement();
    File f = new File(destinationDir, e.getName()); // 没有校验文件名
    InputStream input = zip.getInputStream(e);
    IOUtils.copy(input, new FileOutputStream(f));
}

Python示例(创建恶意压缩文件)

python 复制代码
import zipfile

# 创建一个压缩文件
with zipfile.ZipFile("poc.zip", "a", zipfile.ZIP_DEFLATED) as zipFile:
    # 添加一个文件,文件名包含路径遍历
    zipFile.write("evil.sh", "../../../evil.sh")

修复方案

  1. 校验文件名 :在解压缩前,检查文件名是否包含路径遍历字符,如../
  2. 使用安全库:使用已知安全的解压缩库,并确保它们正确处理路径遍历问题。
  3. 限制写入目录:仅允许写入到指定的安全目录中。

案例分析

  • ollama/ollama漏洞:攻击者通过Zip Slip创建恶意文件,实现远程代码执行。修复后,相关代码已更新以防止此类攻击[原文]。

总结

Zip Slip漏洞是由于解压缩时未正确校验文件名导致的路径遍历问题,可能导致任意文件覆盖和远程代码执行。通过合理的代码审计和安全措施,可以有效防止此类攻击。

相关推荐
计算机-秋大田1 小时前
基于Spring Boot的乡村养老服务管理系统设计与实现(LW+源码+讲解)
java·vue.js·spring boot·后端·课程设计
车载诊断技术2 小时前
人工智能AI在汽车设计领域的应用探索
数据库·人工智能·网络协议·架构·汽车·是诊断功能配置的核心
小萌新上大分3 小时前
Minio搭建并在SpringBoot中使用完成用户头像的上传
java·spring boot·后端·minio·minio搭建·头像上传·minio入门
B站计算机毕业设计超人3 小时前
计算机毕业设计SpringBoot+Vue.js校园失物招领系统(源码+文档+PPT+讲解)
java·vue.js·spring boot·后端·毕业设计·课程设计·毕设
计算机-秋大田3 小时前
基于SpringBoot的环保网站的设计与实现(源码+SQL脚本+LW+部署讲解等)
java·vue.js·spring boot·后端·课程设计
汤姆yu3 小时前
基于springboot的高校物品捐赠系统
java·spring boot·后端·高校物品捐赠
大地爱4 小时前
如何使用Spring Boot框架整合Redis:超详细案例教程
spring boot·redis·后端
Nicole Potter4 小时前
游戏中的成就系统,我们一般会使用设计模式中的哪种模式来制作?为什么?
游戏·设计模式·面试·c#
SQWH_SSGS5 小时前
ASP.NET Core学习——IHostService
后端·.netcore
csdn_aspnet5 小时前
使用 ASP.NET Core 创建和下载 zip 文件
后端·asp.net·.netcore