漏洞总结:Apktool 3.0.1 路径遍历导致任意文件写入 漏洞概述 在 中存在路径遍历漏洞。该漏洞允许恶意构造的 APK 在标准解码过程中将任意文件写入文件系统。这是一个安全回归漏洞,由 commit 引入,该提交移除了之前用于防止路径遍历的 调用。 攻击者可以在 的 Type String Pool 中嵌入 序列,以逃逸输出目录,将文件写入任意位置(包括 、 或 Windows 启动文件夹),从而导致远程代码执行 (RCE)。 影响范围 受影响版本: >= 3.0.1 修复版本: 3.0.2 严重性: High (7.1 / 10) CVSS v3 指标: - 攻击向量: Local - 攻击复杂度: Low - 所需权限: None - 用户交互: Required - 范围: Unchanged - 机密性: High - 完整性: High - 可用性: None 修复方案 在 中的文件写入操作之前,重新引入 调用。 POC/利用代码 页面中未包含具体的 POC 代码块,仅描述了利用原理: > An attacker can embed sequences in the Type String Pool to escape the output directory and write files to arbitrary locations, including , , or Windows Startup folders, escalating to RCE.