首页
社区
课程
招聘
[原创]WinRAR CVE-2018-20250 漏洞-手动打造恶意文件
发表于: 2019-2-28 15:45 8038

[原创]WinRAR CVE-2018-20250 漏洞-手动打造恶意文件

2019-2-28 15:45
8038

漏洞验证的文章很多,不在介绍验证过程,可以参考
https://bbs.pediy.com/thread-249613.htm

直接解析压缩文件的格式,可以手工打造一个利用漏洞的恶意文件

上图标记的蓝色部分是固定格式可以不变
具体为
6B 28 31 00 00 00 90 2A 2A 41 43 45 2A 2A 14 14
02 00 10 18 56 4E 97 4F F6 AA 00 00 00 00 16 2A
55 4E 52 45 47 49 53 54 45 52 45 44 20 56 45 52
53 49 4F 4E 2A

后面紧跟的为
头部crc校验码      2字节 
头部长度          2字节
文件类型        1字节
flags       2字节
文件内容的长度  4字节(两次写入)
时间信息      4字节
文件属性      4字节
文件内容的CRC校验码  4字节

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 2
支持
分享
最新回复 (5)
雪    币: 474
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
老哥6666,学习了!
2019-2-28 15:49
0
雪    币: 6
活跃值: (3290)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
O:O:\tmp\calc.exe     第一个文本输入框我这样写的
O:\tmp\说明.txt          第二个文本输入框我这样写的

生成了testWIN7.rar, 双击 testWIN7.rar 没运行其他的进程,右键解压也正常 。

winrar版本是 5.00 beta 5 (32位)
最后于 2019-2-28 21:54 被咖啡_741298编辑 ,原因:
2019-2-28 21:53
0
雪    币: 213
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
look me
2019-3-1 11:09
0
雪    币: 207
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
所以这个生成的文件的有什么恶意效果呢?还是只是一个POC?
2019-3-21 00:23
1
雪    币: 1327
活跃值: (64)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
Wuli_484316 所以这个生成的文件的有什么恶意效果呢?还是只是一个POC?
似乎只是一个POC,不过这个漏洞应该就这样了。看到一个在野的sample, 利用这个漏洞把后门放到启动文件夹里。
2019-3-30 05:43
0
游客
登录 | 注册 方可回帖
返回
//