首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WinRAR目录穿越神洞复现及防御

WinRAR目录穿越神洞复现及防御

作者头像
墙角睡大觉
发布2019-09-24 15:59:11
5740
发布2019-09-24 15:59:11
举报

0x01漏洞背景

2019 年 2 月 20 日 @Nadav Grossman 发表了一篇关于他如何发现一个在 WinRAR 中存在 19 年的逻辑问题以至成功实现代码执行的文章。 WinRAR 代码执行相关的 CVE 编号如下: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253 该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。该动态链接库的作用是处理 ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行。

0x02准备工作

下载安装winace,一路默认安装即可

新建一个demo文件夹,创建名为test的文本文档,内容如下

点击右上角file->create

阴影部分下拉框选择store full path 点击add即可 此时在demo文件夹下生成了test.ace

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-02-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01漏洞背景
  • 0x02准备工作
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档