RAR漏洞复现 CVE-2018-20250

本文详细介绍了CVE-2018-20250漏洞的复现过程,该漏洞影响WinRAR等解压缩软件。通过创建畸形ACE压缩包,可以实现路径遍历和DLL劫持。作者探讨了漏洞利用的限制,包括路径要求严格和杀软检测。文中提供了利用步骤,包括使用010 Editor修改压缩包内容,并分享了如何绕过WinRAR的CRC校验。
摘要由CSDN通过智能技术生成

前言:

最近 Check Point安全团队又发现了WinRAR的四个漏洞

  • ACE文件验证逻辑绕过漏洞 [CVE-2018-20250]
  • ACE文件名逻辑验证绕过漏 [CVE-2018-20251]
  • ACE/RAR文件越界写入漏洞 [CVE-2018-20252]
  • LHA/LZH文件越界写入漏洞 [CVE-2018-20253]

网上流传最多的技术复现细节就是这个ACE文件验证逻辑绕过漏洞

漏洞影响的范围:

WinRAR < 5.70 Beta 1

Bandizip < = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩 < = 4.0.0.1170

复现工具:010 iditor
ACE相关工具: git clone https://github.com/droe/acefile

漏洞利用方式:
1.将脏程序放在用户的启动项,重启上线~
2.释放脏dll,做一个dll劫持,白加黑上线~

我的研究:
这个漏洞对路径要求比较严格~,目前我所了解的利用方式都是一个固定的死路径,如果我们生成的畸形压缩包没有被用户在我们设计好的路径释放,就有两种答案,一种是解压软件报错没有目标路径,一种是释放成功,但是没有达到我们想要实现的效果,现在来说还有第三种就是被杀软报毒.

1.下载安装好WinAce 这里有一个小问题 就是说我的电脑用默认WinAce的语言会乱码~ 必须要手动调成英文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值