声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
漏洞简介
当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23 之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。
CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。
漏洞复现
1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。
2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。
3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。
python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
4. 打开“Windows域控RCE漏洞.zip”钓鱼文件就会执行script.bat脚本文件中的命令,同时打开calc和pdf诱饵文件,缺点就是会有一个cmd弹窗。
POC/EXP下载
原文始发于微信公众号(Hack分享吧):WinRAR CVE-2023-38831简单复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论