ZipperDown漏洞修復

2021-09-24 07:37:30 字數 1347 閱讀 6197

zipperdown漏洞是由盤古實驗室發現的,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10%的ios應用會受到此漏洞的影響。類似解壓等通用功能的漏洞,乙個平台爆出了漏洞,其他平台往往也受到牽連,不久前android平台上的unzip解壓檔案漏洞,和這個漏洞幾乎是完全一樣,只是平台和第三方解壓庫不同而已。

zipperdown漏洞並非ios平台自身問題,而是與zip檔案解壓有關。

使用了ssziparchive或ziparchive第三方解壓庫;

zip包在解壓時沒有做完整性校驗;

檔名中包含../等路徑特殊符號,解壓時沒有對檔名過濾處理;

使用了jspatch或其他熱修復庫,且本地指令碼沒有加密等安全處理;

連線不可靠的wifi熱點或者網路被人劫持。

黑客通過替換壓縮包,將壓縮包中內容替換為假的hot.js(hot.js內容為hack hack hack),並將壓縮重新命名為**../jspatch**;

如果使用的是http,可以通過charles**抓包替換來達到模擬的目的,這裡我們通過手動修改壓縮包名稱來模擬。

//----------------------解壓縮示例------------------------

//網路資源zip位址

nsstring *zipfileurlpath = [filepath path];

//library/caches/沒有zip資料夾則建立zip資料夾

nsstring *cachepath = [nssearchpathfordirectoriesindomains(nscachesdirectory, nsuserdomainmask, yes) lastobject];

//我們直接存到資料夾下,若filename含有../字串,通過拼接組合則可以開啟任意目錄檔案

nsstring *despath = [nsstring stringwithformat:@"%@/%@",zippath,filename];

//解壓新的壓縮檔案,可能會覆蓋掉原有檔案

bool issuccess = [ssziparchive unzipfileatpath:zipfileurlpath todestination:despath];

// 壓縮

if (issuccess) else

複製**

如果您覺得有所幫助,請在zipperdowndemo上賞個star ⭐️,您的鼓勵是我前進的動力

參考:

定心丸!ZipperDown漏洞分析與修復建議

發布。近日,盤古實驗室對外披露了zipperdown漏洞,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10 的ios應用會受到此漏洞的影響。zipperdown獲得大量 聚焦的同時,也吸引了大量不法分子的目光,一場安全風暴隱約即將到來。那如何防止zipperdown漏洞帶來...

滲透測試 ZipperDown 漏洞分析

0x01 漏洞危害 0x02 漏洞詳情 可能存在的第三方庫 1.ssziparchive unzipfileatpath todestination overwrite password error delegate 函式在解析 zip 檔案獲取完整檔案路徑時,沒有考慮到檔名中存在 的情況 2.zi...

mysql 漏洞修復 mysql漏洞修復

lnmp目錄執行 upgrade.sh mysql 需要輸入mysql root密碼進行驗證,驗證不通過將無法進行公升級,驗證通過後可以到 獲取mysql的版本號,輸入後回車確認,如要啟用innodb,輸入y,回車確認,再次回車確認即可開始公升級。會在 root 目錄下生成mysql upgrade...