SCW Icons
hero bg no divider
Blog

파이썬 타르파일 모듈의 경로 탐색 버그 이해하기

Laura Verheyde
Published Oct 03, 2022
Last updated on Mar 09, 2026

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

리소스 보기
리소스 보기

최근 보안 연구팀이 파이썬의 타르 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약한 2007년에 공개되었으며, 처음 CVE-2007-4559 범주로 추적되었습니다.공식 파이썬 문서에 메모가 추가되었지만 버그 정보는 패치되지 않은 채 남아 있습니다.

더 많은 것에 관심이 있으세요?

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유 대상:
linkedin brandsSocialx logo
작성자
Laura Verheyde
Published Oct 03, 2022

Laura Verheyde is a software developer at Secure Code Warrior focused on researching vulnerabilities and creating content for Missions and Coding labs.

공유 대상:
linkedin brandsSocialx logo

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

리소스 보기
리소스 보기

보고서를 다운로드하려면 아래 양식을 작성하세요.

당사 제품 및/또는 관련 보안 코딩 주제에 대한 정보를 보내실 수 있도록 귀하의 동의를 구합니다.당사는 항상 귀하의 개인 정보를 최대한의 주의를 기울여 취급하며 마케팅 목적으로 다른 회사에 절대 판매하지 않습니다.

제출
scw success icon
scw error icon
양식을 제출하려면 'Analytics' 쿠키를 활성화하십시오.완료되면 언제든지 다시 비활성화할 수 있습니다.

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

웨비나 보기
시작하기
learn more

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
리소스 보기
공유 대상:
linkedin brandsSocialx logo
더 많은 것에 관심이 있으세요?

공유 대상:
linkedin brandsSocialx logo
작성자
Laura Verheyde
Published Oct 03, 2022

Laura Verheyde is a software developer at Secure Code Warrior focused on researching vulnerabilities and creating content for Missions and Coding labs.

공유 대상:
linkedin brandsSocialx logo

최근, 한 팀 보안 연구원 파이썬의 tar 파일 추출 기능에서 15년 된 버그를 발견했다고 발표했습니다.이 취약점은 2007년에 처음 공개되었으며 다음과 같이 추적되었습니다. CVE-2007-4559.공식 파이썬 문서에는 메모가 추가되지만 버그 자체는 패치되지 않았습니다.

이 취약점은 수천 개의 소프트웨어 프로젝트에 영향을 미칠 수 있지만 많은 사람들이 처한 상황이나 처리 방법에 익숙하지 않습니다.이것이 바로 여기 있는 이유입니다. 시큐어 코드 워리어, 이 취약점 악용을 직접 시뮬레이션하여 직접 영향을 주고, 이 영구 버그의 메커니즘을 직접 경험해 볼 수 있는 기회를 제공합니다.따라서 애플리케이션을 더 잘 보호할 수 있습니다!

시뮬레이션 해보기 미션 지금.

취약점: tar 파일 추출 중 경로 탐색

경로 또는 디렉토리 탐색은 삭제되지 않은 사용자 입력이 파일 경로를 구성하는 데 도움이 될 때 발생합니다.이를 통해 공격자는 파일에 액세스하여 파일을 덮어쓰고 임의 코드를 수정할 수 있습니다.

이 취약점은 파이썬에 있습니다. 타르파일 모듈.tar (테이프 아카이브) 는 아카이브라고 하는 단일 파일입니다.메타데이터와 함께 여러 파일을 함께 둔 패키징하며, 일반적으로 다음과 같은 공간 인식을 할 수 있습니다. .tar.gz 또는 .tgz 신장아카이빙의 각 구성원은 다음과 같이 할 수 있습니다. 타르 정보 파일 이름, 수정 시간, 소유권 등과 같은 메타데이터를 포함하는 객체.

아카이브를 다시 추출할 수 있기 때문에 위험이 있습니다.

추출할 때 모든 멤버에 쓸 이름이 필요합니다.이 위치는 기본 파일 경로를 가리키며

파이썬의 스니펫 Tarfile.py


이 경로가 생성되면 다음 경로로 전달됩니다. 타르 파일.추출 또는 스타 파일.전체 추출 추출을 수행하는 함수:

파이썬의 스니펫 Tarfile.py

여기서 파일 문제는 이름의 위생 관계가 부족하다는 것입니다.공격자는 다음과 같은 경로 탐색 문자를 포함하도록 파일 이름을 변경할 수 있습니다. 도트 도트 슬래시 (../) 를 사용하면 원래 파일이 될 수 있다

취약점을 식별하는 방법을 알고 있다면 다른 시나리오에서도 취약점이 나타납니다.Python의 tar 파일 처리 취약점은 다음과 같습니다. zip 파일 추출.다음과 같은 이름으로 이 내용을 익히 알고 계실 수 있습니다. 지퍼 슬립 취약점파이썬이 아닌 다른 언어에서도 그 진가가 드러났습니다!

미션 링크 

어떻게 하면 위험을 완화할 수 있을까요?

<<이 취약점이 수년간 우리에게 다가왔어요. 파이썬 기능이 제대로 작동하고 있다고 생각해요. 해야 할 일.이 경우 “버그가 기능이야” 라고 말하는 사람이 없는 것입니다.안타깝게도 개발자들이 알 수 없는 곳에서 tar 또는 zip 파일을 추출하는 것을 항상 기억할 수 없습니다.보안 관행의 일환으로 경로 탐색 취약점을 지키기 위해 최선을 다하는 것은 개발자의 몫입니다.

파이썬으로 보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?

우리의 시험해 제품을 보십시오 파이썬 챌린지 무료.

더 많은 무료 코딩 가이드라인에 관심이 있다면 다시 찾아 보세요. 시큐어 코드 코치 보안 ## 관행을 최신 상태로 유지할 수 있도록 도와줍니다.

목차

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으세요?

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유 대상:
linkedin brandsSocialx logo
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물