WinRAR目录穿越漏洞



该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行
漏洞编号:
CVE-2018-20250
影响版本:
WinRAR
Bandizip
好压(2345压缩)
360压缩

exp下载:

1.使用Metasploit生成Payload

2.使用exp生成恶意程序
将exp.py中的evil_filename = “calc.exe”改为”WinRAR.exe”

将CVE-2018-20250文件夹复制到Windows10中执行

3.在靶机上运行恶意程序将test.rar 投放到win8上 解压运行
4.在kali上监听metasploit

5.控制靶机
Win8重启之后 kali会接受到会话 此时执行shell
进入到win8系统的system权限

1. 删除受影响压缩软件目录下UNACEV2.免费云主机域名dll文件能有效防御
2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本

相关推荐: iphone证书在哪找到

小编给大家分享一下iphone证书在哪找到,希望大家阅读完这篇文章后大所收获,下面让我们一起去探讨方法吧!这个严谨的二十一世纪,似乎做什么都要证书,你看,手机安全证书就是。一、iphone证书在哪手机证书,是手机系统的权限证明,是手机软件的通行证。iphone…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/01 16:00
下一篇 02/01 16:10