So beheben Sie die ZipperDown-Sicherheitslücke

王林
Freigeben: 2023-05-13 11:55:21
nach vorne
997 Leute haben es durchsucht

Angriffsbedingungen für die ZipperDown-Sicherheitslücke:

1 Die App verwendet ZipArchive

2 Der Übertragungsprozess eines von der App ausgegebenen Zip-Pakets ist nicht verschlüsselt

3 JSPatch oder eine andere Ausführungs-Engine, und das lokale Skript ist nicht verschlüsselt. Legen Sie das Skript einfach in das angegebene Verzeichnis, um es auszuführen, und das lokale Skript wird nicht auf Legalität überprüft. 4. Benutzer stellen eine Verbindung zu unzuverlässigen WLAN-Hotspots her, um die Netzwerkkommunikation zu vermeiden Diese Schwachstelle; Entwicklung Die eigenen Umgehungsmethoden des Autors:

1 Reparieren Sie die SSZipArchive-Bibliothek und fangen Sie in der Dekomprimierungsfunktion unzipFileAtPath die Zeichenfolge „../“ ab, die zum Durchlaufen des Verzeichnisses führen kann.

2. Wenn der Client mit dem Server kommuniziert, verwenden Sie das sichere HTTPS-Übertragungsprotokoll, um sicherzustellen, dass die Daten bei der Interaktion zwischen der APP und dem Server durch das HTTPS-Protokoll verschlüsselt werden.

3 Verschlüsseln Sie die heruntergeladene Zip-Paketdatei die APP während des Übertragungsvorgangs schützen und die Integrität und Rechtmäßigkeit des Zip-Pakets auf dem Client überprüfen, um zu verhindern, dass es ersetzt wird

4. Verschlüsseln Sie das lokale Skript in der APP und überprüfen Sie die Integrität und Rechtmäßigkeit des lokalen Skripts um zu verhindern, dass es ersetzt wird;

Erweiterung

: ZipperDown ist keine neue Sicherheitslücke, sondern ein „sehr klassisches Sicherheitsproblem“, das hauptsächlich von der spezifischen App und den Berechtigungen abhängt, die sie erhält, sowie einer ähnlichen Sicherheitslücke „Dateiverzeichnis“. „Traversal“ wurde auch auf der Android-Plattform „Sicherheitslücke“ gefunden

Über die Sicherheitsanfälligkeit beim Dateiverzeichnis-Traversal, die Prämisse der Sicherheitsanfälligkeit: Verwenden Sie dekomprimierte Dateien in Android-Anwendungen, z. B. dynamische Lademechanismen, Herunterladen von APK/Zip usw Führen Sie die Dekomprimierungsarbeiten lokal durch.

Der Grund für die Sicherheitslücke. Aufgrund der ZipOutputStream-Klasse gibt es beim Komprimieren der Datei keine Einschränkung. Wenn das heruntergeladene Zip-Paket in böswilliger Absicht abgefangen und geändert wird, kann dies der Fall sein mit dem Namen „../../../../data/data/ xxx.xxx.x/xxx“, da Android auf dem Linux-System basiert. Im Linux-System bedeutet das ../-Symbol die Rückkehr zu Oberes Verzeichnis, daher können Sie hier ein paar weitere Symbole abrufen, um zum Android-System zurückzukehren. Das Stammverzeichnis, geben Sie dann das Sandbox-Verzeichnis der aktuellen Anwendung ein und schreiben Sie eine Datei.

Risiken der ZipperDown-Schwachstelle

Durch diese Schwachstelle können Angreifer Anwendungsdaten zerstören, an private Benutzerdaten gelangen und sogar die Möglichkeit erlangen, beliebigen Code auszuführen.

Vermeidungsmaßnahmen; eigene Umgehungsmethoden:

1. Filtern Sie beim Dekomprimieren von Dateien mit Sonderzeichen oder dekomprimieren Sie sie in lokale Dateinamen, die keine Sonderzeichen enthalten dürfen.

2 Client, verwenden Sie das sichere HTTPS-Übertragungsprotokoll, um sicherzustellen, dass die Daten bei der Interaktion zwischen der APP und dem Server durch das HTTPS-Protokoll verschlüsselt werden.

3 Verschlüsseln Sie die von der APP heruntergeladene Zip-Paketdatei und führen Sie dies durch auf dem Client Das Zip-Paket wird auf Integrität und Rechtmäßigkeit überprüft, um zu verhindern, dass es ersetzt wird . Verwenden Sie das Ai Encryption-Kommunikationsprotokoll. Das Encryption SDK verschlüsselt Daten während der Kommunikation und stellt sicher, dass die Daten nicht manipuliert werden.

Das obige ist der detaillierte Inhalt vonSo beheben Sie die ZipperDown-Sicherheitslücke. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!