WinRAR CVE-2023-38831简单复现

admin 2024年9月28日12:26:02评论17 views字数 635阅读2分7秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了

漏洞简介

当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23 之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。

CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。

漏洞复现

1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。

2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。

3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。

python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
WinRAR CVE-2023-38831简单复现

4. 打开Windows域控RCE漏洞.zip钓鱼文件就会执行script.bat脚本文件中的命令,同时打开calc和pdf诱饵文件,缺点就是会有一个cmd弹窗。

WinRAR CVE-2023-38831简单复现

POC/EXP下载

原文始发于微信公众号(Hack分享吧):WinRAR CVE-2023-38831简单复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:26:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR CVE-2023-38831简单复现https://cn-sec.com/archives/1989659.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息