
CVE-2025-6218 WinRAR解壓釣魚復(fù)現(xiàn)
正值攻防期間,又看到該漏洞,想著復(fù)現(xiàn)下。
復(fù)現(xiàn)過程
POC地址:https://github.com/skimask1690/CVE-2025-6218-POC
漏洞比較簡單,就是構(gòu)造文件名為../來進(jìn)行目錄穿越,從而穿越到啟動(dòng)目錄達(dá)到自啟動(dòng)中馬的目的。
直接下載zip測試文件然后解壓,注意的是,必須得右鍵解壓或者打開壓縮包后在最上層解壓,否則會(huì)利用失?。?/p>
默認(rèn)POC會(huì)利用失敗,因?yàn)槠涫褂昧巳?./,會(huì)導(dǎo)致生成的文件跑到了C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\POC.bat,這個(gè)目錄實(shí)際上是無法利用的。
如果要利用,只需使用兩次../即可,并且文件得落地在Desktop或者Download目錄等到C盤的三級(jí)目錄下,如果是其他目錄,就會(huì)導(dǎo)致../不夠或者太多導(dǎo)致利用失敗。
修改成兩次../,且放到Desktop目錄,測試被火絨攔截告警了:
總結(jié)
筆者感覺這個(gè)漏洞所需要的條件還是比較多的,比如文件的放置條件和EDR的檢測,而且這年代除了政府單位電腦上誰還用winrar。不知道攻防期間有沒有大佬可以玩出花來。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場:https://www.ijiandao.com/

隨時(shí)掌握互聯(lián)網(wǎng)精彩
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7903936
- 2 央視起底柯克之死 7809106
- 3 中產(chǎn)運(yùn)動(dòng)三件套又換了 7713793
- 4 長春航空展這些“首次”不要錯(cuò)過 7618114
- 5 持槍空降兵在孩子前一動(dòng)不敢動(dòng) 7523684
- 6 浙江大學(xué)教授被留置 持股市值31億 7423630
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7330113
- 8 租客長租15年不到1年就被勸退 7235340
- 9 安踏市值蒸發(fā)125億港元 7140820
- 10 特朗普兒子模仿爸爸引哄堂大笑 7045715