博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WinRAR代码执行漏洞CVE-2018-20250
阅读量:5114 次
发布时间:2019-06-13

本文共 673 字,大约阅读时间需要 2 分钟。

0x01 分析思路

  • 利用https://github.com/googleprojectzero/winafl 漏洞分析框架模糊测试WinRAR。
  • 几个存档格式的崩溃,例如RAR,LZH和ACE,这些存档格式会导致内存损坏,例如Out-of-Bounds Write
  • 发现WinRAR使用名为unacev2.dll的DLL来解析ACE归档文件。快速浏览一下这个dll就会发现它是2006年没有保护机制的旧版dll
  • 了解ACE格式

0x02 漏洞细节

漏洞允许提取文件到任意路径并完全忽略目的文件夹,并将提取的文件相对路径作为完全路径。

导致路径遍历漏洞有两个限制:

1. 第一个字符是‘/’、 ‘\’;2. ‘*’ 至少应该包含在文件名中一次。位置没有关系。

WinRAR部分存在路径遍历漏洞:

从WinRAR回调函数(ACE_CALLBACK_RETURN_CANCEL)获取中止代码(abort code)后,unacev2.dll并不中止操作。因为对WinRAR回调的返回代码的延迟检查,创建了漏洞利用文件中指定的目录。

提取的文件也会创建在漏洞利用文件指定的完全路径。

0x03 利用方式

549050-20190326231920099-1437234453.png

0x04 效果

桌面上解压或者是右键解压就会复现效果

0x05 相关样本IOC

ModifiedVersion3.rar

6c702c25ec425764a303418b2d3f99ae

0x06 参考

成功获取WinRAR 19年历史代码执行漏洞

转载于:https://www.cnblogs.com/17bdw/p/10416145.html

你可能感兴趣的文章
.NET性能优化方面的总结(转)
查看>>
关于jmeter 加载jar文件的疑问
查看>>
poj2186【利用强连通分量】
查看>>
HDU1829【种类并查集】
查看>>
搭建nuxtjs程序 —— 用户信息 or token怎么不丢失
查看>>
Android快速开发(2)
查看>>
Windows下的SQL Server备份文件BAK在Linux环境下还原遇到的问题
查看>>
【题解】洛谷P4158 [SCOI2009] 粉刷匠(DP)
查看>>
mojing SDK根据坐标进行移动
查看>>
JS 扩展方法
查看>>
封装axios
查看>>
js转义html,反转义
查看>>
Educational Codeforces Round 39 A Partition
查看>>
上传文件
查看>>
12.2日常
查看>>
12.3日常
查看>>
追求心灵的宁静
查看>>
Educational Codeforces Round 25 G. Tree Queries
查看>>
LintCode-73.前序遍历和中序遍历树构造二叉树
查看>>
JS-面向对象-继承
查看>>