邮编返回Node.js

不久前,在2018年,一种被人们遗忘的新型攻击风靡一时-Zip Slip。

Zip Slip是一个普遍存在的严重存档解压缩漏洞,攻击者可以利用该漏洞将任意文件写入系统,这通常会导致远程执行命令。Snyk Security团队发现它并于2018年6月5日公开披露了它,并影响了数千个项目,包括HP,Amazon,Apache,Pivotal和许多其他项目。

有关Zip Slip技术细节的更多信息,请  访问网站

从那时起,发现这些漏洞的大多数框架和语言都已修复,并且很长一段时间都没有听到此漏洞。

但是最近,一个新案件似乎没有以前的案件那么有趣。
流行的Node.js库中的Zip Slip是“解压缩”的。

作者对该漏洞并不感到惊讶,而只是对使用“竞争条件”利用此漏洞的技术感到惊讶。

竞争条件(请注意,竞争条件),也是竞争,是多线程系统或应用程序的设计错误,其中,系统或应用程序的操作取决于代码部分执行的顺序。

有关利用此漏洞的出色示例,请参阅  链接在项目存储库的问题中提供了

对该漏洞的详细描述  至于操作的功能-这是作者写的:



,   « » .zip-, yauzl , «..».

,     , .

   . ,      ,   .

,     , .  /    , .  .     - :

mkdir generic_dir
ln -s ../ generic_dir/symlink_to_parent_dir
ln -s / symlink_to_root
touch generic_dir/symlink_to_parent_dir/generic_dir/symlink_to_parent_dir/[...]/symlink_to_root/tmp/slipped_zip.txt

!

现在尝试想象一下它是如何工作的!;)

标识符已为此漏洞保留:CVE-2020-12265。

由俄罗斯HackerU信息安全服务主管Egor Bogomolov发布

All Articles