1. 程式人生 > >最新Zip壓縮文件漏洞,黑客可以觸發目錄遍歷攻擊

最新Zip壓縮文件漏洞,黑客可以觸發目錄遍歷攻擊

AS 文件覆蓋 使用 用戶添加 owas 代碼 項目 一個 人員

  近日,國內某安全公司研究人員透露了一個關鍵漏洞的詳細信息,該漏洞影響了許多生態系統中的數千個項目,黑客可以利用這些漏洞在目標系統上實現代碼執行。

技術分享圖片

  黑客是如何通過Zip壓縮文件入侵攻擊?被稱為“ZipSlip”的問題是一個任意的文件覆蓋漏洞,在從檔案文件中提取文件時觸發目錄遍歷攻擊,並影響包括tar,jar,war,cpio,apk,rar和7z在內的大量壓縮文件。

  用Google,Oracle,IBM,Apache,亞馬遜,Spring/Pivotal,Linkedin,Twitter,阿裏巴巴,Eclipse,OWASP,ElasticSearch,JetBrains等編程語言編寫的數千種項目,包括JavaScript,Ruby,Java,.NET和Go包含易受攻擊的代碼和庫。

技術分享圖片

  這些漏洞多年來一直未被發現,因此可以利用特制的存檔文件利用目錄遍歷文件名來利用該漏洞,如果該漏洞被任何易受攻擊的代碼或庫提取,將允許攻擊者將應該駐留的文件夾之外的惡意文件解壓縮。

  利用這種ZipSlip攻擊,攻擊者甚至可以覆蓋應用程序的合法可執行文件或配置文件,誘使目標系統或用戶運行它,“從而在受害者的機器上實現遠程命令執行”,該公司解釋說。

  該漏洞還可能通過覆蓋配置文件或其他敏感資源而造成損害,並且可以在客戶端(用戶)機器和服務器上被利用。

技術分享圖片

?  這個zip文件的內容必須手工制作,盡管zip規範允許用戶使用檔案創建工具通常不允許用戶添加這些路徑的文件,但使用正確的工具可以很容易地創建具有這些路徑的文件。安全公司還展示了攻擊者如何利用ZipSlip漏洞。(黑客周刊)

最新Zip壓縮文件漏洞,黑客可以觸發目錄遍歷攻擊