黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認 跳過

    跳過將刪除所有初始化信息

    CVE-2025-6218 WinRAR解壓釣魚復(fù)現(xiàn)

    安全 2025-07-29 16:48

    聲明:該文章由作者(darlingmoon)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。

    正值攻防期間,又看到該漏洞,想著復(fù)現(xiàn)下。

    復(fù)現(xiàn)過程

    POC地址:https://github.com/skimask1690/CVE-2025-6218-POC

    漏洞比較簡單,就是構(gòu)造文件名為../來進行目錄穿越,從而穿越到啟動目錄達到自啟動中馬的目的。

    直接下載zip測試文件然后解壓,注意的是,必須得右鍵解壓或者打開壓縮包后在最上層解壓,否則會利用失敗:

    默認POC會利用失敗,因為其使用了三次../,會導(dǎo)致生成的文件跑到了C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\POC.bat,這個目錄實際上是無法利用的。

    如果要利用,只需使用兩次../即可,并且文件得落地在Desktop或者Download目錄等到C盤的三級目錄下,如果是其他目錄,就會導(dǎo)致../不夠或者太多導(dǎo)致利用失敗。

    修改成兩次../,且放到Desktop目錄,測試被火絨攔截告警了:

    總結(jié)

    筆者感覺這個漏洞所需要的條件還是比較多的,比如文件的放置條件和EDR的檢測,而且這年代除了政府單位電腦上誰還用winrar。不知道攻防期間有沒有大佬可以玩出花來。

    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫