黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會(huì)為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    CVE-2025-6218 WinRAR解壓釣魚復(fù)現(xiàn)

    安全 PRO 作者:darlingmoon 2025-07-29 16:48

    正值攻防期間,又看到該漏洞,想著復(fù)現(xiàn)下。

    復(fù)現(xiàn)過程

    POC地址:https://github.com/skimask1690/CVE-2025-6218-POC

    漏洞比較簡單,就是構(gòu)造文件名為../來進(jìn)行目錄穿越,從而穿越到啟動(dòng)目錄達(dá)到自啟動(dòng)中馬的目的。

    直接下載zip測試文件然后解壓,注意的是,必須得右鍵解壓或者打開壓縮包后在最上層解壓,否則會(huì)利用失?。?/p>

    默認(rèn)POC會(huì)利用失敗,因?yàn)槠涫褂昧巳?./,會(huì)導(dǎo)致生成的文件跑到了C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\POC.bat,這個(gè)目錄實(shí)際上是無法利用的。

    如果要利用,只需使用兩次../即可,并且文件得落地在Desktop或者Download目錄等到C盤的三級(jí)目錄下,如果是其他目錄,就會(huì)導(dǎo)致../不夠或者太多導(dǎo)致利用失敗。

    修改成兩次../,且放到Desktop目錄,測試被火絨攔截告警了:

    總結(jié)

    筆者感覺這個(gè)漏洞所需要的條件還是比較多的,比如文件的放置條件和EDR的檢測,而且這年代除了政府單位電腦上誰還用winrar。不知道攻防期間有沒有大佬可以玩出花來。

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接