关键漏洞信息 漏洞概述 类型: Zip Slip Path Traversal 导致: Arbitrary File Write 项目: mogu_blog_v2 供应商: moxi159753 受影响端点: /networkDisk/unzipFile 受影响文件: - mogu_picture/src/main/java/com/moxi/mogublog/picture/restapi/NetworkDiskRestApi.java (lines 121-157) - mogu_utils/src/main/java/com/moxi/mogublog/utils/upload/FileOperation.java (lines 209-259) 漏洞细节 根因 缺乏路径遍历验证: 代码直接使用 构造文件路径,未有效验证。 未进行正规化检验: 值直接用于创建文件,无检查路径遍历或绝对路径。 无限制的文件创建: 未验证最终路径是否在预期解压缩目录。 攻击载体 创建恶意ZIP文件。 上传恶意ZIP文件到网络磁盘。 触发解压缩操作。 影响 任意文件写入: 写入任意文件到应用进程有权限的位置。 远程代码执行: 覆盖可执行脚本、修改配置文件等。 配置篡改: 修改配置文件影响系统行为。 权限提升: 以更高权限写入敏感位置。 数据破坏: 覆盖关键应用文件或数据库。 受影响版本 目前存储库中所有版本的mogu_blog_v2(Eureka和Nacos分支)均受影响。 推荐措施 1. 实现路径验证,拒绝危险路径。 2. 使用安全解压缩库。 3. 沙箱解压缩。 4. 限制权限。 5. 内容扫描。 6. 添加日志记录。 参考资料 repo CWE-22 Zip Slip Vulnerability