以下是从页面截图中提取的关于漏洞的关键信息,以简洁的Markdown格式呈现: python def extract_pictures(self, zf): if not os.path.exists('Pictures'): os.makedirs('Pictures') for name in zf.namelist(): if name.startswith('Pictures/') and name not in {'Pictures', 'Pictures/'}: data = zf.read(name) 攻击者控制 with open(name, 'wb') as f: f.write(data) 任意文件写入