Zip Slip 漏洞 (Zip Slip)
该漏洞是通过使用带有目录遍历文件名的特殊构造归档文件(例如
../../shell.php)来利用的。Zip Slip 漏洞可以影响多种归档格式,包括 tar、jar、war、cpio、apk、rar 和 7z。攻击者可以通过覆盖可执行文件来远程调用它们,或者等待系统或用户调用它们,从而在受害者机器上实现远程命令执行 (RCE)。
摘要 (Summary)
相关工具 (Tools)
- ptoomey3/evilarc - 创建可利用目录遍历漏洞的 tar/zip 归档文件。
- usdAG/slipit - 用于创建 ZipSlip 归档文件的实用工具。
方法论 (Methodology)
Zip Slip 漏洞是一个严重的安全缺陷,涉及对归档文件(如 ZIP、TAR 或其他压缩格式)的处理。该漏洞允许攻击者在预期的解压目录之外写入任意文件,可能导致覆盖关键系统文件、执行恶意代码或获得对敏感信息的未经授权访问。
示例:假设攻击者创建了一个具有以下结构的 ZIP 文件:
当有漏洞的应用程序解压 malicious.zip 时,文件会被写入到 /etc/passwd 和 /usr/local/bin/malicious_script.sh,而不是被限制在解压目录中。这可能产生严重的后果,例如破坏系统文件或执行恶意脚本。
-
使用 ptoomey3/evilarc:
-
创建包含符号链接的 ZIP 归档:
有关受影响库和项目的列表,请访问 snyk/zip-slip-vulnerability。