什么是Zip文件遍历
Zip压缩包中,允许文件名存在"../"字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害用户的设备安全和信息安全。
漏洞原理
在linux系统中,../代表切换到上一级目录,Java代码在解压Zip文件时,会使用ZipEntry类的getName()方法,获取文件的名称,如果文件名包含../字符串,该方法的返回值里面会原样返回,如果没有过滤掉返回值里面的../字符串,继续进行解压操作,就有可能在其他的目录创建文件。
Github这个链接上有一些示例的Zip包样本https://github.com/snyk/zip-slip-vulnerability
通过如下的代码,就可以创建攻击zip包
import java.io.*;
import java.util.ArrayList;
import java.util.List;
import java.util.zip.ZipEntry;
import java.util.zip.ZipOutputStream;
/**
* 生成zip目录遍历攻击包
* @author wzj
* @create 2018-07-07 22:13
**/
public class GenerateZipV