一、概述
Zip炸弹是一种特殊类型的Zip文件,它包含了大量的无用数据。Zip文件格式允许使用压缩算法来减小文件的大小,但是如果Zip文件中的某些内容被重复压缩,就会导致文件大小急剧增加。Zip炸弹利用这个特性,将一些无用的数据多次压缩到一个Zip文件中,从而生成一个极其庞大的文件。
当服务器尝试解压缩这个Zip文件时,它需要解压缩所有的内容。由于Zip炸弹中包含了大量的重复数据,这可能会导致服务器耗尽所有的内存和CPU资源,从而导致服务器崩溃或拒绝服务攻击
Zip 炸弹的大致原理是 zip 炸弹文件中有大量刻意重复的数据,这种重复数据在压缩的时候是可以被丢弃的,这也就是压缩后的文件其实并不大的原因。最为典型的 Zip 炸弹就是 42.zip,一个 42KB 的文件,解压完其实是个 4.5 PB(1 PB=1024 TB) 的“炸弹”,详细原理可参见:A better zip bomb
二、工具演示
github上有制作zip炸弹的现成项目:https://github.com/CreeperKong/zipbomb-generator
脚本使用方式:(使用python3)
python zipbomb.py --mode=quoted_overlap --num-files=1 --compressed-size=3999999 > test.zip
--num-files 表示压缩包内文件数目
--compressed-size 表示压缩后大小
如果开始的时候num_files增大的话,其实解压后大小会成倍增加;所以如果服务器接收客户端传过来的zip文件直接进行解压缩而不校验文件夹内部文件的大小的话,将会引发zip炸弹从而耗尽服务器资源,形成Dos攻击。
三、漏洞代码演示
漏洞代码1:(文件名及大小未限制】
ZipBombvul.javaimport java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.util.zip.ZipEntry;
import java.util.zip.ZipInputStream;public class ZipBombVul {// 定义缓冲区大小为512字节static final int BUFFER = 512;// 解压方法,接收一个文件名作为参数public final void unzip(String fileName) throws java.io.IOException {// 创建文件输入流对象,读取压缩文件FileInputStream fis = new FileInputStream(fileName);// 创建压缩输入流对象,用于读取压缩文件中的条目ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis));ZipEntry entry;// 循环遍历压缩文件中的每个条目while ((entry = zis.getNextEntry()) != null) {// 打印当前正在解压的条目名System.out.println("Extracting:" + entry);// 定义变量用于读取数据的计数int count;// 创建字节数组,用于临时存储读取的数据byte data[] = new byte[BUFFER];// 创建文件输出流对象,将解压后的文件写入磁盘,文件名使用条目的名字FileOutputStream fos = new FileOutputStream(entry.getName());// 创建缓冲输出流对象,提高写入性能BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER);// 循环读取压缩文件中的数据,并写入到解压后的文件中while ((count = zis.read(data, 0, BUFFER)) != -1) {dest.write(data, 0, count);}// 刷新缓冲区,确保所有数据都被写入磁盘dest.flush();// 关闭缓冲输出流dest.close();// 关闭当前条目的压缩流zis.closeEntry();}// 关闭压缩输入流zis.close();}}
bombTest.javaimport java.io.IOException;public class bombTest {public static void main(String[] args) throws IOException {ZipBombVul bombvul = new ZipBombVul();String filename = "./src/test.zip";//要解压的文件名bombvul.unzip(filename);}
}
运行上述生成的解压代码,磁盘以及内存利用率升高
路径穿越代码演示:
zipBomb.javaimport java.io.FileOutputStream; import java.io.IOException; import java.util.zip.ZipEntry; import java.util.zip.ZipOutputStream;public class zipBomb {public static void main(String[] args) {try {// 创建一个Zip输出流FileOutputStream fos = new FileOutputStream("zip_bomb2.zip");ZipOutputStream zos = new ZipOutputStream(fos);// 添加大量的重复文件for (int i = 0; i < 2; i++) {//生成自定义的文件名,做路径穿越测试String fileName = "../" + i + ".txt";ZipEntry entry = new ZipEntry(fileName);zos.putNextEntry(entry);// 写入大量的重复数据(10MB)byte[] data = new byte[10 * 1024 * 1024];zos.write(data);zos.closeEntry();}// 关闭Zip输出流zos.close();System.out.println("Zip bomb created successfully!");} catch (IOException e) {e.printStackTrace();}} }
漏洞代码2(错误的修复:使用getSize()方法)
zipbombVul.javaimport java.io.BufferedInputStream;
import java.io.BufferedOutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.util.zip.ZipEntry;
import java.util.zip.ZipInputStream;
public static final int BUFFER = 512; // 定义缓冲区大小为 512 字节
public static final int TOOBIG = 0x6400000; // 最大文件大小为 100MBpublic final void unzip(String filename) throws java.io.IOException {// 打开要解压的文件FileInputStream fis = new FileInputStream(filename);// 创建 ZipInputStream 对象,用于读取 Zip 文件ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis));ZipEntry entry;try {// 循环遍历 Zip 文件中的每个条目while ((entry = zis.getNextEntry()) != null) {// 打印当前正在解压的条目System.out.println("Extracting: " + entry);int count;byte data[] = new byte[BUFFER]; // 创建缓冲区数组,用于读取数据// 如果文件过大,抛出异常if (entry.getSize() > TOOBIG) {throw new IllegalStateException("File to be unzipped is huge.");}// 如果文件大小为 -1,可能是一个巨大的文件,抛出异常if (entry.getSize() == -1) {throw new IllegalStateException("File to be unzipped might be huge.");}// 创建文件输出流,准备将解压后的数据写入磁盘FileOutputStream fos = new FileOutputStream(entry.getName());BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER);// 读取并写入数据,直到文件结束while ((count = zis.read(data, 0, BUFFER)) != -1) {dest.write(data, 0, count);}// 刷新并关闭输出流dest.flush();dest.close();// 关闭当前 ZipEntry 条目zis.closeEntry();}} finally {// 最终关闭 ZipInputStreamzis.close();}
}
上述代码中,使用了getsize获取压缩包中文件条目大小
压缩大小(compressed size)指的是文件在压缩包内的大小,也就是文件被压缩后的大小。未压缩大小(uncompressed size)指的是文件在解压缩后的大小,即原始文件的大小。在 Java 中,ZipEntry 中的 getSize 方法获取的是未压缩大小,而 setCompressedSize 方法用于设置压缩大小。
举个例子,假设有一个 1MB 大小的文件,在将其添加到 ZIP 压缩包时,可以选择是否对该文件进行压缩。如果选择进行压缩,该文件在 ZIP 压缩包内的大小可能会减小到 500KB(假设压缩比是 50%)。在这种情况下,文件的压缩大小就是 500KB,而未压缩大小仍然是 1MB。
虽然这里使用getsize判断文件大小,但是实际上可以伪造ZIP文件中用来描述解压条目大小的字段,因此,getSize()方法的返回值是不可靠的,本地资源实际仍可能被过度消耗
绕过步骤:
下载用于修改二进制文件的 010editor 软件,安装后打开上面演示用的 Zip包,修改其中属性值
现在去解压,就不会报文件太大的错误了
值得注意的是,从上述截图也可以看到修改了 zip 文件的
frUncompressedsize
字段的值以后,解压缩 zip 文件会报错,如果直接使用 7-zip 进行解压缩的话有报错但是可以提取文件但是通过实践也可以看到,通过上述 Java 代码可成功解压缩出来目标文件,这样子的话就不影响我们通过修改 zip 文件的
frUncompressedsize
字段的值,制作 zip 炸弹绕过服务端的文件大小校验检测,完成攻击利用。
小结:这个错误示例调用ZipEntry.getSize()方法在解压提取一个条目之前判断其大小,以试图解决之前的问题。但不幸的是,恶意攻击者可以伪造ZIP文件中用来描述解压条目大小的字段,因此,getSize()方法的返回值是不可靠的,本地资源实际仍可能被过度消耗;同时依旧没有检测文件名。
四、安全编码
参照《OpenHarmony-Java-secure-coding-guide》
private static final long MAX_FILE_COUNT = 100L;
private static final long MAX_TOTAL_FILE_SIZE = 1024L * 1024L;...public void unzip(FileInputStream zipFileInputStream, String dir) throws IOException {long fileCount = 0;long totalFileSize = 0;try (ZipInputStream zis = new ZipInputStream(zipFileInputStream)) {ZipEntry entry;String entryName;String entryFilePath;File entryFile;byte[] buf = new byte[10240];int length;while ((entry = zis.getNextEntry()) != null) {entryName = entry.getName();//检验文件名合法性entryFilePath = sanitizeFileName(entryName, dir);entryFile = new File(entryFilePath);//判断条目是否是目录if (entry.isDirectory()) {creatDir(entryFile);continue;}//文件数+1,比较文件数是否大于指定的最大条目数fileCount++;if (fileCount > MAX_FILE_COUNT) {throw new IOException("The ZIP package contains too many files.");}try (FileOutputStream fos = new FileOutputStream(entryFile)) {while ((length = zis.read(buf)) != -1) {totalFileSize += length;//此处不再同通过zipEntry.getSize()函数获取 zip 文件大小,而是通过文件数据流直接读取整个文件的数据并统计大小zipBombCheck(totalFileSize);fos.write(buf, 0, length);}}}}
}//用于处理文件名,确保文件路径的安全性
private String sanitizeFileName(String fileName, String dir) throws IOException {// 创建一个 File 对象,表示解压目标目录下的目标文件File file = new File(dir, fileName);// 获取文件的规范路径String canonicalPath = file.getCanonicalPath();// 检查规范路径是否以目标目录为前缀,如果是,则表示路径合法if (canonicalPath.startsWith(dir)) {return canonicalPath;}// 如果规范路径不以目标目录为前缀,抛出异常,表示路径不安全throw new IOException("Path Traversal vulnerability: ...");
}//创建目录
private void creatDir(File dirPath) throws IOException {boolean result = dirPath.mkdirs();if (!result) {throw new IOException("Create dir failed, path is : " + dirPath.getPath());}...
}//用于检查 ZIP 炸弹攻击,即解压缩后文件总大小是否超出限制
private void zipBombCheck(long totalFileSize) throws IOException {if (totalFileSize > MAX_TOTAL_FILE_SIZEG) {throw new IOException("Zip Bomb! The size of the file extracted from the ZIP package is too large.");}
}
五、总结
1、检查压缩包内的文件名,是否包含非法字符
2、禁止使用zipEntry.getSize()方法获取zip文件大小
3、校验解压缩出来的文件总数(设置阈值,即使文件小但是数量大依旧可完成zip炸弹)
六、参考链接
JavaWeb解压缩漏洞之ZipSlip与Zip炸弹_zip slip-CSDN博客
docs/zh-cn/contribute/OpenHarmony-Java-secure-coding-guide.md at ce85f3d8e4d055bcaab25548612c17f63de86091 · openharmony/docs · GitHub
代码审计指南 | security