解压zip文件可导致目录遍历漏洞修复

阅读: 评论:0

解压zip文件可导致目录遍历漏洞修复

解压zip文件可导致目录遍历漏洞修复

问题描述:

应用上架安全检测报错,应用程序内含解压模式不安全,可能导致Path Traversal

问题原因:

这里的恶意漏洞的问题就在于:因为ZipEntry在进行压缩文件的时候,名称没有做任何限制,而在Android系统中../这种特殊符号代表的是回到上层目录,又因为这个解压工作在本应用中,可以借助app的自生权限,把恶意文件名改成:../../../data/data/...即可在解压的时候把文件解压到了应用的沙盒中。

解决方法:

当App中使用zipInputStream类对zip压缩包进行解压操作时,在Name()获取文件名后,必须添加过滤代码对文件名中可能包含的“../”进行过滤判断,即:文件名称不能包含"../"这种特殊字符。

while(( zipEntry = NextEntry()) != null ){String entryName = Name();ains("../")){continue;// 或者// throw new Exception("发现不安全的zip文件解压路径!")}...
}

getCanonicalPath():此路径方法返回绝对唯一的标准规范路径名。此方法首先将此路径名转换为绝对形式,就像调用getAbsolutePath方法一样,然后以系统相关的方式将其映射到其唯一路径上。也就是说如果路径中包含“.”或“..”等当前路径及上层路径表示法,则会从路径名中删除“.”和“..”使用真实路径代替。

使用此方法对输入路径进行转换。

附路径检查方法:

下面的正则表达式可过滤../和其他字符

/*** 路径遍历漏洞修复* @param filepath 路径* @return 安全路径*/public static String pathFilter(String filepath){Pattern filePattern = Patternpile("\.{2}\/|[\s:?<>|]");//过滤../和其他字符return filepath == null ? null : filePattern.matcher(filepath).replaceAll("");}

本文发布于:2024-01-29 13:05:05,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170650470815486.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:遍历   漏洞   文件   目录   zip
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23