WinRAR CVE-2023-38831复现+POC

月影
2023-08-29 / 1 评论 / 23 阅读 / 正在检测是否收录...

漏洞简介

当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23 之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。

CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。

漏洞复现

  1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。

2023-08-29T02:16:47.png

  1. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。

2023-08-29T02:17:08.png

  1. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。
python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>

2023-08-29T02:16:13.png

生成了一个calc.rar
2023-08-29T02:16:29.png
双击打开rar文件,再双击111.pdf即可触发bat脚本执行
2023-08-29T02:17:58.png

弹出计算器
2023-08-29T02:18:29.png

经测试,只要是双击运行的是可执行文件都可以执行,比如vbs、exe、bat等,非常的方便

2023-08-29T02:22:56.png

exp在底下

CVE-2023-38831-winrar-exploit-main.zip

修复方案

推荐使用 WinRAR 的用户尽快升级,避免受到该问题影响,下载地址:https://www.win-rar.com/download.html

0

评论 (1)

取消
  1. 头像
    1
    MacOS · Google Chrome

    画图

    回复