
CVE-2025-6218 WinRAR解壓釣魚復(fù)現(xiàn)
聲明:該文章由作者(darlingmoon)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。
正值攻防期間,又看到該漏洞,想著復(fù)現(xiàn)下。
復(fù)現(xiàn)過程
POC地址:https://github.com/skimask1690/CVE-2025-6218-POC
漏洞比較簡單,就是構(gòu)造文件名為../來進行目錄穿越,從而穿越到啟動目錄達到自啟動中馬的目的。
直接下載zip測試文件然后解壓,注意的是,必須得右鍵解壓或者打開壓縮包后在最上層解壓,否則會利用失敗:
默認POC會利用失敗,因為其使用了三次../,會導(dǎo)致生成的文件跑到了C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\POC.bat,這個目錄實際上是無法利用的。
如果要利用,只需使用兩次../即可,并且文件得落地在Desktop或者Download目錄等到C盤的三級目錄下,如果是其他目錄,就會導(dǎo)致../不夠或者太多導(dǎo)致利用失敗。
修改成兩次../,且放到Desktop目錄,測試被火絨攔截告警了:
總結(jié)
筆者感覺這個漏洞所需要的條件還是比較多的,比如文件的放置條件和EDR的檢測,而且這年代除了政府單位電腦上誰還用winrar。不知道攻防期間有沒有大佬可以玩出花來。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 像石榴籽一樣緊緊抱在一起 7904264
- 2 殲-35完成在福建艦上彈射起飛 7808596
- 3 深圳:建議準備至少3天的應(yīng)急物資 7712963
- 4 唱著民歌迎豐收 7618648
- 5 日本“蘋果病”流行達歷史頂點 7520295
- 6 孩子的數(shù)學(xué)邏輯比運算結(jié)果重要 7424763
- 7 榴蓮降至15元一斤 7327766
- 8 背簍老人等公交被拒載 司機被開除 7238929
- 9 港珠澳大橋主橋?qū)⒎忾] 7140078
- 10 美團回應(yīng)外賣功能癱瘓 7045259