SCW图标
英雄背景无分隔线
博客

파이썬 타르파일 모듈의 경로 탐색 버그 이해하기

Laura Verheyde
发布于 2022 年 10 月 03 日
最后更新于 2026年3月9日

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

查看资源
查看资源

최근 보안 연구팀이 파이썬의 타르 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약한 2007년에 공개되었으며, 처음 CVE-2007-4559 범주로 추적되었습니다.공식 파이썬 문서에 메모가 추가되었지만 버그 정보는 패치되지 않은 채 남아 있습니다.

您对更多内容感兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示
共享对象:
领英品牌社交x 标志
作者
Laura Verheyde
发表于2022年10月3日

Laura Verheyde 是Secure Code Warrior 的一名软件开发人员,主要负责研究漏洞并为Missions 和编码实验室创建内容。

共享对象:
领英品牌社交x 标志

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

查看资源
查看资源

要下载报告,请填写以下表格。

我们请求您的同意,以便向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以最高标准谨慎处理您的个人信息,且绝不会出于营销目的向其他公司出售您的信息。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用'Analytics' Cookie。完成后,您可随时将其重新禁用。

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

观看网络研讨会
开始
了解更多

点击下方链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
共享对象:
领英品牌社交x 标志
您对更多内容感兴趣吗?

共享对象:
领英品牌社交x 标志
作者
Laura Verheyde
发表于2022年10月3日

Laura Verheyde 是Secure Code Warrior 的一名软件开发人员,主要负责研究漏洞并为Missions 和编码实验室创建内容。

共享对象:
领英品牌社交x 标志

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

目录

查看资源
您对更多内容感兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并帮助组织建立将网络安全置于首位的文化。无论您是应用安全管理员、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能协助您的组织降低与不安全代码相关的风险。

预约演示下载
共享对象:
领英品牌社交x 标志
资源中心

有助于开始的资源

更多帖子
资源中心

有助于开始的资源

更多帖子