zoukankan      html  css  js  c++  java
  • winrar+目录穿透复现

    前言:
    学习下该漏洞,记录下这是自动化复现,没有具体分析。菜逼只会用。
    00x1:
    漏洞简单描述:
    该漏洞事一个由UNACEV2.dll代码库中的一个深藏已久的漏洞
    当攻击者制作一个恶意的ACE文件时候,当WINRAR打开的时候,会利用该代码库UNACEV2.dll
    中的路径遍历漏洞将文件放在指定的目录,一般放在启动文件里面,当受害者再次打开电脑的时候就自动执行程序.
    00x2:
    1.由于unacev2.dll 解压ACE压缩包时候只校验了CRC,(CRC是一种循环冗余校验码) 所以构造CRC效验码,可以放恶意的dll等,由于winrar会检查filename,所以普通用户没办法执行,需要有system权限的目录
    2.由于目录穿透的作用:由于CleanPath函数的处理 如下C:UsersAdministratorDownloads../AppDataRoamingMicrosoftWindowsStartMenuProgramsStartup est.exe
    3.执行条件:
    放入启动项要有system的权限,所以在:c/windwos/system32/wbem/mof/nullevt.mof 直接获取目标主机的权限。
    所以当解压的时候,一个恶意的dll 被放进了可执行的环境,最好的就是开机环境,开机启动。
    00x3
    影响范围:
    winrar< 5.7
    Bandizip < = 6.2.0.0
    好压 < = 5.9.8.10907
    360压缩 < = 4.0.0.1170
    如图:
    防御:
    升级WINRAR地址如下:
    查看启动项:发现有没有可疑文件。
    1.由于常规是将恶意文件添加启动项,所以查看启动项的可疑文件可以有效删除。
    2.删除winrar 安装目录下的UNACEV2.dll 代码库,不过某些解压会报错。
    如图:
    00x4:
    复现过程:具体以后补上!直接自动化工具复现:
    最大同性交友社区github:https://github.com/backlion/CVE-2018-20250

    重启后:说明这张图是在其他博客拿的,当时记录了,没有找到自己的图

    From:

    https://www.freebuf.com/column/196660.html

  • 相关阅读:
    好文章记录
    求职经历
    C正确初始化方式
    linux 常用命令
    MYSQL查找从小到大排列第90%个位置的数据
    最好的单例模式
    <%= %>和${}使用差异
    后台和jsp乱码处理
    浏览器下载文件
    文件下载
  • 原文地址:https://www.cnblogs.com/lidaye1928/p/10454161.html
Copyright © 2011-2022 走看看