跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

CVE-2018-20250 复现操作及解决方案

精选回复

发布于

正文

漏洞介绍:

近日Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。

该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行。

在实战中,往往rar会预装,因此,我们还可以通过该漏洞,绕过UAC。

复现时参考的文章:
实战!打造WinRAR代码执行漏洞的种植EXP

【漏洞预警】WinRAR代码执行漏洞复现

需要准备的工具:

010 Editor 下载地址:http://www.sweetscape.com/download/010editor/download_010editor_win64.html
WinAce Archiver
  • 1
  • 2

随便用WinAce Archiver打包个东西

kfJX6O.png
kfJX6O.png

注意打包的时候要选择:store full path

kfJjXD.png
kfJjXD.png

打包成ace后将其拉入010 Editor

kfYS7d.png
kfYS7d.png

下载:GitHub - droe/acefile: read/test/extract ACE 1.0 and 2.0 archives in pure python
用于查看文件头部信息

kfYLUs.png
kfYLUs.png

然后先说明几个地方
filename

kfYO5n.png
kfYO5n.png

文件路径的长度

kfYjCq.png
kfYjCq.png
kfYx2V.png
kfYx2V.png

hdr_size

kftCb4.png
kftCb4.png

hdr_crc

kftFa9.png
kftFa9.png

复现开始
先修改filename

kftZ26.png
kftZ26.png

修改文件路径的长度

kftnKO.png
kftnKO.png

修改hdr_size

kft8PI.png
kft8PI.png

修改hdr_cc,先在acefile.py添加一句话

kftUsS.png
kftUsS.png


然后运行,acefile.py

kfNMlV.png
kfNMlV.png
kfNGTJ.png
kfNGTJ.png

再见解析发现已经成功而且filename已被修改:

kfNdl6.png
kfNdl6.png

解压到当前文件夹你会发现F盘多了个demo1.txt

kfNW1P.md.png
kfNW1P.md.png

利用手法

1.打包恶意exe将路径改为开机自启
2.cmd劫持
3.配置邮件社工等等
利用工具:https://github.com/WyAtu/CVE-2018-20250
  • 1
  • 2
  • 3
  • 4

防御方式

  1. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
  2. 删除UNACEV2.dll文件

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。