zipperdown漏洞是由盤古實驗室發現的,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10%的ios應用會受到此漏洞的影響。類似解壓等通用功能的漏洞,乙個平台爆出了漏洞,其他平台往往也受到牽連,不久前android平台上的unzip解壓檔案漏洞,和這個漏洞幾乎是完全一樣,只是平台和第三方解壓庫不同而已。
zipperdown漏洞並非ios平台自身問題,而是與zip檔案解壓有關。
使用了ssziparchive或ziparchive第三方解壓庫;
zip包在解壓時沒有做完整性校驗;
檔名中包含../等路徑特殊符號,解壓時沒有對檔名過濾處理;
使用了jspatch或其他熱修復庫,且本地指令碼沒有加密等安全處理;
連線不可靠的wifi熱點或者網路被人劫持。
黑客通過替換壓縮包,將壓縮包中內容替換為假的hot.js(hot.js內容為hack hack hack),並將壓縮重新命名為**../jspatch**;
如果使用的是http,可以通過charles**抓包替換來達到模擬的目的,這裡我們通過手動修改壓縮包名稱來模擬。
//----------------------解壓縮示例------------------------
//網路資源zip位址
nsstring *zipfileurlpath = [filepath path];
//library/caches/沒有zip資料夾則建立zip資料夾
nsstring *cachepath = [nssearchpathfordirectoriesindomains(nscachesdirectory, nsuserdomainmask, yes) lastobject];
//我們直接存到資料夾下,若filename含有../字串,通過拼接組合則可以開啟任意目錄檔案
nsstring *despath = [nsstring stringwithformat:@"%@/%@",zippath,filename];
//解壓新的壓縮檔案,可能會覆蓋掉原有檔案
bool issuccess = [ssziparchive unzipfileatpath:zipfileurlpath todestination:despath];
// 壓縮
if (issuccess) else
複製**
如果您覺得有所幫助,請在zipperdowndemo上賞個star ⭐️,您的鼓勵是我前進的動力
參考:
定心丸!ZipperDown漏洞分析與修復建議
發布。近日,盤古實驗室對外披露了zipperdown漏洞,該漏洞是盤古團隊針對不同客戶的ios應用安全審計的過程中發現的,大約有10 的ios應用會受到此漏洞的影響。zipperdown獲得大量 聚焦的同時,也吸引了大量不法分子的目光,一場安全風暴隱約即將到來。那如何防止zipperdown漏洞帶來...
滲透測試 ZipperDown 漏洞分析
0x01 漏洞危害 0x02 漏洞詳情 可能存在的第三方庫 1.ssziparchive unzipfileatpath todestination overwrite password error delegate 函式在解析 zip 檔案獲取完整檔案路徑時,沒有考慮到檔名中存在 的情況 2.zi...
mysql 漏洞修復 mysql漏洞修復
lnmp目錄執行 upgrade.sh mysql 需要輸入mysql root密碼進行驗證,驗證不通過將無法進行公升級,驗證通過後可以到 獲取mysql的版本號,輸入後回車確認,如要啟用innodb,輸入y,回車確認,再次回車確認即可開始公升級。會在 root 目錄下生成mysql upgrade...