winrar目录穿越漏洞

地址:
参考: https://research.checkpoint.com/extracting-code-execution-from-winrar/
POC: https://github.com/Ridter/acefile
EXP: https://github.com/WyAtu/CVE-2018-20250

漏洞成因:
使用unacev2.dll动态共享库
漏洞编号:
CVE-2018-20250: ACE文件验证逻辑绕过漏洞
CVE-2018-20251: ACE文件名逻辑验证绕过漏洞
CVE-2018-20252: ACE/RAR文件越界写入漏洞
CVE-2018-20253: LHA/LZH文件越界写入漏洞
修复方式:
1. 删除安装文件夹内的unacev2.dll文件
2. 升级成winrar5.70 Beata 1以上版本(https://www.win-rar.com/download.html)

漏洞复现:

  1. 新建cmd.exe
    1389108-20190224163235088-1532431918.png

  2. 将cmd.exe 压缩为 test.ace
    1389108-20190224163412126-221747607.png

  3. 获取压缩包的 crc (https://github.com/Ridter/acefile)
    注意这三个值(hdr_crc,hdr_size,filename)
    1389108-20190224163659270-768207746.png

38的十六进制为:
1389108-20190224163944183-6864482.png

  1. 通过十六进制编辑器修改test.ace文件

1389108-20190224164256971-1142466251.png
注意以上 信息

获取开机启动菜单(win+r 输入 shell:startup)

复制地址,进行修改
1389108-20190224164907216-1805150992.png

1389108-20190224165004548-982424989.png

保存,重新使用acefile检测crc
1389108-20190224165121159-119720246.png

由图知,正确的CRC值为9c4f,当前为0x2aca,进行修改,还有之前hdr_size的值同时修改

1389108-20190224165340251-1735091337.png

该字段长度为110,十六进制为6E

查找2a(2a ca 是连续字段,这里的顺序是相反的)
1389108-20190224165615113-2115278132.png

修改为4f9c
1389108-20190224165705713-407753323.png

使用acefile脚本检测文件是否正确(通过检测,我发现值变了,重新修改crc,就正确了)
1389108-20190224165848246-162135944.png

5.保存退出

将test.ace重命名为test.rar格式文件
1389108-20190224170152463-1397620815.png

右键解压

打开启动菜单发现新建cmd.exe成功
1389108-20190224170304450-1406455074.png

6.查看开机启动项 msconfig
1389108-20190224170810608-589108099.png

转载于:https://www.cnblogs.com/dadawang/p/10426425.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值