首页
社区
课程
招聘
[分享]WinRAR Exploit CVE-2018-20250 漏洞复现
发表于: 2019-2-23 22:54 13436

[分享]WinRAR Exploit CVE-2018-20250 漏洞复现

2019-2-23 22:54
13436

利用思路可以选择DLL劫持 

该漏洞为一个路径穿越型的漏洞,有两个方面的缺陷限制漏洞的利用。 漏洞利用的目标是把exe释放到操作系统启动目录下,win10 的启动目录是:%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\ace文件的解析dll: UNACEV2.DLL,不能识别相对路径,只能是绝对路径,所以上述相对路径是无法识别的,就必须要有一个绝对路径才行, 比如:d:\Working_data\WinRar_Exploit\poc\test.ace漏洞利用的时候需要填写系统启动目录对应当前目录的一个绝对路径,比如..\..\1.exe,相对于当前目录路径的一个文件存储位置, 而目标系统利用的情况下,是无法做到的。

第一种情况无法保证的情况下,就需要第二种情况来满足,需要目标计算机的用户名,硬编码写入一个文件路径,比如:C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe 

才能比较好的利用。

需要python3 支持 

https://github.com/droe/acefile

https://github.com/WyAtu/CVE-2018-20250

win7 x32 sp1 

010editor 

winace 2.6.9 

winrar 5.50 beta 1 

ace 文件解析器:acefile :https://github.com/droe/acefile 需要python3 支持

winace版本是 winace 2.69,是否破解跟漏洞利用没有太大关系 

winrar 的版本是 winrar 5.50 beta 1,其他版本未测试

使用winace压缩文件,选中需要压缩的文件右键-add to,如图所示:


Figure 1:压缩选择的文件

压缩模式选项中选择全路径:


全路径

使用ace解析工具acefile.py --headers exploit.ace得到如下结果

修改的目的是创建漏洞利用所需要的穿越目录和最终生成的exploit.ace 有4个非常重要的点:


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2019-2-23 22:59 被仙果编辑 ,原因:
收藏
免费 3
支持
分享
打赏 + 1.00雪花
打赏次数 1 雪花 + 1.00
 
赞赏  lovedalin   +1.00 2019/02/26 666
最新回复 (2)
雪    币: 615
活跃值: (585)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
2
mark下
2019-2-27 10:23
0
雪    币: 432
活跃值: (141)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
mark下 
2019-12-16 15:18
0
游客
登录 | 注册 方可回帖
返回
//