漏洞总结:gdown.extractall 中的路径遍历导致任意文件写入 漏洞概述 库(v5.2.1 及以下版本)在 函数中存在路径遍历漏洞。该函数在解压 ZIP 或 TAR 归档文件时,未对归档成员的文件名进行验证或清理,导致攻击者可以构造恶意归档文件,将文件写入到预期的目标目录之外。 影响范围 受影响版本: < 5.2.1 严重程度:Moderate (6.5 / 10) CVSS 指标: - 攻击向量:网络 - 攻击复杂度:低 - 所需权限:无 - 用户交互:需要 - 范围:未改变 - 机密性:无 - 完整性:高 - 可用性:高 潜在后果:任意文件覆盖(如 、 )或远程代码执行 (RCE)。 修复方案 实施路径验证,确保所有提取的文件都包含在目标目录内。 建议修复代码 POC 代码 (Proof of Concept) 1. 生成恶意归档文件 ( ) 2. 执行漏洞函数 3. 验证逃逸