Android静态安全检查(二):Zip文件目录遍历攻击漏洞

什么是Zip文件遍历

        Zip压缩包中,允许文件名存在"../"字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。

漏洞原理

在linux系统中,../代表切换到上一级目录,Java代码在解压Zip文件时,会使用ZipEntry类的getName()方法,获取文件的名称,如果文件名包含../字符串,该方法的返回值里面会原样返回,如果没有过滤掉返回值里面的../字符串,继续进行解压操作,就有可能在其他的目录创建文件。

Github这个链接上有一些示例的Zip包样本https://github.com/snyk/zip-slip-vulnerability

通过如下的代码,就可以创建攻击zip包

import java.io.*;
import java.util.ArrayList;
import java.util.List;
import java.util.zip.ZipEntry;
import java.util.zip.ZipOutputStream;

/**
 * 生成zip目录遍历攻击包
 * @author wzj
 * @create 2018-07-07 22:13
 **/
public class GenerateZipV
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dmfrm

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值