一 背景
二 漏洞详情
三 漏洞复现
Winrar的执行流程
ShellExecute函数
AssocQueryString
**等文件关联函数获取绑定了扩展名的关联程序(例:.xml文件的关联程序:MS Edge微软浏览器)的绝对路径,最后将创建进程所需的ModuleFileName参数设置为获取到的绝对路径,CommandLine参数设置为文件的绝对路径,并调用CreateProcessW启动进程。以正常的test.txt文件为例
以恶意的test.txt 文件为例
ShellExecute函数逆向
PahtFileExistsDefExtAndAttributesW
PathFindExtensionw
sub_63192842
四 总结
看雪ID:time.time
https://bbs.kanxue.com/user-home-967913.htm
原文始发于微信公众号(看雪学苑):winrar(CVE-2023-38831)漏洞原理
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论