[漏洞复现]Winrar目录穿越漏洞复现

2020-02-06  本文已影响0人  sunnnnnnnnnny

1、漏洞简介

该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行。
影响软件:

WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170

2、实验环境

3、实验步骤

构造恶意rar文件


image.png

用好压打开test.rar,在启动目录下会将创建一个文件


image.png
image.png
系统重启后会自动运行这个程序

4、修复建议

有两种方式

参考资料

https://github.com/backlion/CVE-2018-20250
https://www.cnblogs.com/backlion/p/10417985.html

上一篇 下一篇

猜你喜欢

热点阅读