Instructions for testing Directory Traversal in Archive Extraction (確認する方法は下記である):
- Copy the POC ZIP archive into the Download directory of your Android device.
確認する圧縮ファイルは /mnt/sdcard/Download にコピーしてください。
- IMPORTANT: Ensure that the /mnt/sdcard/DCIM/ directory exists on your Android device in order for the POC to work.
注意: 確認するために /mnt/sdcard/DCIM/ フォルダが必要である。
- Extract the POC ZIP archive into the Download directory. i.e. choose "UnArchive" button
確認する圧縮ファイルは /mnt/sdcard/Download に解凍してください。
- When the extraction completes, navigate to the /mnt/sdcard/DCIM directory. You'll notice that zipPOC.txt has been extracted into /mnt/sdcard/DCIM/zipPOC.txt instead of into /mnt/sdcard/Download/zipPOC.txt.
解凍終わった後、zipPOC.txt ファイルは /mnt/sdcard/Download フォルダを越えて、/mnt/sdcard/DCIM フォルダに解凍されたことを確認してください。
Hence, by tricking a user to extract a specially-crafted archive, an attacker can potentially exploit this issue to write files into arbitrary locations within the SD card in the user's Android device, or to overwrite files in known locations within the SD card.
For example, an attacker who is aware of the filenames of the user's photo in the /mnt/sdcard/DCIM/ directory can exploit this vulnerability to overwrite the user's photo files.