Skip to content

Latest commit

 

History

History
36 lines (23 loc) · 1.48 KB

README.md

File metadata and controls

36 lines (23 loc) · 1.48 KB

💥 WinRAR 漏洞说明(CVE-2023-38831)

在WinRAR版本6.23之前存在可欺骗文件扩展名漏洞,攻击者可以利用这个漏洞,构造特制压缩包中看似无害的文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) ,或 PDF文档 (.pdf)等文件,然后诱导用户在不解压的情况下直接打开这些文件,即可成功在受害者机器上执行任意代码。

  • 漏洞编号:CVE-2023-38831
  • 漏洞类型:逻辑漏洞
  • 软件名称:RARLAB WinRAR
  • 模块名称:WinRAR.exe
  • 历史漏洞:从 https://vuldb.com 的搜索结果来看,历史漏洞并不是很多,能稳定利用的更少。
  • 影响版本:版本号 < 6.23(实测5.x版本不受漏洞影响)

🧨 测试POC压缩包

文件:test.zip

这是一个已经做好的存在CVE-2023-38831漏洞的压缩包,用WinRAR<6.23的版本直接打开压缩包中2.jpg,会运行压缩包中bat脚本。bat脚本内容如下:

echo off
mshta vbscript:msgbox("你电脑已经被我控制!!!",64,"被黑了")(window.close)
shutdown -s -t 60

测试成功后提示关机,在cmd中输入shutdown -a即可取消关机任务。

图片

🧑‍💻 Python代码

文件:make-poc.py

用于将输入的文件自动转换为POC的压缩包

🥝 详细说明

参见:https://flowus.cn/share/a3b35db0-ab5e-4abc-b8d3-5ff284e82e7b