前言:
最近 Check Point安全团队又发现了WinRAR的四个漏洞
- ACE文件验证逻辑绕过漏洞 [CVE-2018-20250]
- ACE文件名逻辑验证绕过漏 [CVE-2018-20251]
- ACE/RAR文件越界写入漏洞 [CVE-2018-20252]
- LHA/LZH文件越界写入漏洞 [CVE-2018-20253]
网上流传最多的技术复现细节就是这个ACE文件验证逻辑绕过漏洞
漏洞影响的范围:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170
复现工具:010 iditor
ACE相关工具: git clone https://github.com/droe/acefile漏洞利用方式:
1.将脏程序放在用户的启动项,重启上线~
2.释放脏dll,做一个dll劫持,白加黑上线~我的研究:
这个漏洞对路径要求比较严格~,目前我所了解的利用方式都是一个固定的死路径,如果我们生成的畸形压缩包没有被用户在我们设计好的路径释放,就有两种答案,一种是解压软件报错没有目标路径,一种是释放成功,但是没有达到我们想要实现的效果,现在来说还有第三种就是被杀软报毒.1.下载安装好WinAce 这里有一个小问题 就是说我的电脑用默认WinAce的语言会乱码~ 必须要手动调成英文
RAR漏洞复现 CVE-2018-20250
最新推荐文章于 2024-09-21 15:46:10 发布
本文详细介绍了CVE-2018-20250漏洞的复现过程,该漏洞影响WinRAR等解压缩软件。通过创建畸形ACE压缩包,可以实现路径遍历和DLL劫持。作者探讨了漏洞利用的限制,包括路径要求严格和杀软检测。文中提供了利用步骤,包括使用010 Editor修改压缩包内容,并分享了如何绕过WinRAR的CRC校验。
摘要由CSDN通过智能技术生成