近日,有安全研究人员使用WinAFL fuzzer发现WinRAR中存在逻辑漏洞,利用该漏洞攻击者可完全控制受害者计算机。攻击者只需利用此漏洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程。
该漏洞存在于WinRAR使用的ACE库中,在WinRAR解压缩.ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,为攻击者增加后门植入方式。该漏洞在WinRAR中已存在超过19年,目前WinRAR已经放弃对该易受攻击格式(.ACE)的维护支持。
WinRAR是一个用于Windows系统的解压缩工具,可以创建查看rar或zip文件格式的压缩文件,并支持解压多种压缩文件格式。全世界超过5亿用户使用WinRAR,是最受欢迎的压缩工具。漏洞属性
【漏洞评级】高危
【CVE编号】暂无
【受影响的版本】
WinRAR < 5.70 Beta 1
第三方集成了UNACEV2.dll库同样受影响
Bandizip< = 6.2.0.0
好压(2345压缩)< = 5.9.8.10907
360压缩< = 4.0.0.1170
【不受影响的版本】
WinRAR 5.70 Beta 1
来源:
https://research.checkpoint.com/extracting-code-execution-from-winrar/
winrar 本地命令执行poc
https://github.com/Ridter/acefile
2019 国外大神收费XSS 技巧
翻译版下载地址: 链接:https://pan.baidu.com/s/1tTBLbGBYXZolJmIw2_lpcA 提取码:vla7
一键电脑的抓取 聊天、浏览器、内存、 databases、邮件、wifi、钱包等各种登录密码。 支持Win,Linux,Mac系统。 适合用在信息搜集的时候
Github项目代码:https://github.com/AlessandroZ/LaZagne
亮神干货分享
渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以演示的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样,今天变成老家伙的我,也希望把这条经验传递下去
https://github.com/Micropoor/Micro8