漏洞概述 该漏洞涉及Python标准库中的 函数,在处理ZIP文件时存在路径遍历漏洞。攻击者可以通过构造恶意的ZIP文件,利用绝对路径或包含“..”的路径,将文件提取到目标目录之外的位置,从而导致潜在的安全风险。 影响范围 受影响版本:Python 3.14及之前版本。 受影响平台:主要在Windows平台上受到影响。 受影响函数: 函数。 修复方案 1. 代码修改: - 在 文件中,对 函数进行了修改,增加了 方法的调用,并设置了 参数,以忽略无效的文件名。 - 在 文件中,对 类的 方法增加了 属性,并在 方法中增加了相应的处理逻辑,以过滤掉无效的文件名。 2. 测试用例: - 在 文件中,增加了多个测试用例,验证了修复后的代码能够正确处理包含绝对路径和“..”路径的ZIP文件,确保文件不会被提取到目标目录之外。 POC代码 以下是修复后的关键代码片段: 总结 该漏洞通过构造恶意的ZIP文件,利用路径遍历漏洞将文件提取到目标目录之外。修复方案通过在 和 模块中增加对无效文件名的过滤,有效防止了此类攻击。