|
WinRAR 是一种流行的文件归档程序,全世界有数百万人使用。它可以创建和查看 RAR 或 ZIP 文件格式的存档,并解压多种存档文件格式。
0x01 漏洞描述
漏洞概述 |
|||
漏洞名称 |
RARLAB WinRAR 代码执行漏洞 |
||
漏洞编号 |
QVD-2023-19572、CVE-2023-38831 |
||
公开时间 |
2023-08-24 |
影响对象数量级 |
千万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
8.6 |
威胁类型 |
代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
已发现 |
EXP状态 |
未公开 |
技术细节状态 |
已公开 |
利用条件:本地触发,需要交互。 |
(注:漏洞描述来源奇安信 CERT)
0x02 影响范围
0x03 漏洞复现
小编测试安装winRAR 版本
首先利用两个压缩工具,一个是7z,一个是rar,7z主要是用来创建测试漏洞文件
在文件夹中,创建两个文件
- 1,test (文件夹)
- 2,ReadMe.txt .cmd (批处理文件)
小编测试的是calc,也就是双击打开启动计算器
用7z,压缩文件,右键把test文件夹压缩成rar,然后在打开
新建一个名称为,ReadMe.txt 的文件和 ReadMe.txt 文件夹(注意,文件是会有冲突的)踩坑点,需要用rar和7z配合使用
然后把刚才创建的ReadMe.txt .cmd 拖进去
此时poc装载成功,用war打开,双击,ReadMe.txt 就会触发ReadMe.txt .cmd
免责声明:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。
文章参考如下,如有侵权,联系即删
- https://mp.weixin.qq.com/s/wmmE1TfNb8bYw0nCJI9saA
- https://gist.github.com/BoredHackerBlog/83cd5ca743189bf72b28ebaabe3c3df0
获取poc+winrar低版本安装包
链接: https://pan.baidu.com/s/18Pxo3Wr_TkII7KVYV_hABw?pwd=gu4j 提取码: gu4j 复制这段内容后打开百度网盘手机App,操作更方便哦
原文始发于微信公众号(黑客街安全团队):WinRAR代码执行漏洞CVE-2023-38831复现【附poc】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论