POC详情: 0d09da7c7d43f06febe3d6c631266ded6091162a

来源
关联漏洞
标题: WinRAR 安全漏洞 (CVE-2025-8088)
描述:WinRAR是WinRAR公司的一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。 WinRAR存在安全漏洞,该漏洞源于路径遍历问题,可能导致任意代码执行。
介绍
# 🚨 CVE-2025-8088 WinRAR Exploit Tool

<div align="center">

![Python](https://img.shields.io/badge/Python-3.8+-blue?style=for-the-badge&logo=python)
![Platform](https://img.shields.io/badge/Platform-Windows-red?style=for-the-badge&logo=windows)
![License](https://img.shields.io/badge/License-Educational%20Only-orange?style=for-the-badge)
![Status](https://img.shields.io/badge/Status-Active-green?style=for-the-badge)

**⚠️ FOR EDUCATIONAL AND RESEARCH PURPOSES ONLY ⚠️**

</div>

---

## 🌐 Language / Dil
- [🇺🇸 English](#english)
- [🇹🇷 Türkçe](#türkçe)

---

# English

## 📋 Table of Contents
- [Overview](#overview)
- [Features](#features)
- [Requirements](#requirements)
- [Installation](#installation)
- [Usage](#usage)
- [Technical Details](#technical-details)
- [Screenshots](#screenshots)
- [Disclaimer](#disclaimer)
- [Contributing](#contributing)

## 🎯 Overview

**CVE-2025-8088** is a fictional vulnerability demonstration tool that showcases **path traversal attacks** in RAR archive files. This educational tool demonstrates how malicious archives can exploit directory traversal techniques to extract files outside their intended extraction directory.

### 🔍 What This Tool Does:
- Creates specially crafted RAR archives
- Demonstrates path traversal vulnerabilities
- Uses Advanced Data Streams (ADS) techniques
- Implements payload obfuscation with AES encryption
- Targets Windows Startup directory for persistence

## ✨ Features

### 🖥️ Modern GUI Interface
- **Dark Mode Theme** - Professional appearance
- **Multi-language Support** - English & Turkish
- **Responsive Design** - Adapts to different screen sizes
- **Real-time File Management** - Add/remove files with visual feedback
- **Integrated Help System** - Comprehensive FAQ and usage guide

### 🛠️ Advanced Capabilities
- **Multiple Payload Support** - Process multiple executable files
- **Decoy File Integration** - Hide malicious intent with innocent files
- **AES Encryption** - Secure payload obfuscation
- **XOR Encoding** - Additional layer of security
- **Path Traversal Generation** - Automatic target path construction
- **CRC Validation** - Ensures archive integrity

### 🎨 User Experience
- **Drag & Drop Support** - Easy file selection
- **Progress Indicators** - Visual feedback during operations
- **Error Handling** - Comprehensive error reporting and logging
- **Context Menus** - Right-click file management
- **Auto-sizing** - Dynamic interface adaptation

## 📋 Requirements

### System Requirements
- **Operating System**: Windows 10/11 (64-bit)
- **Python**: 3.8 or higher
- **WinRAR**: Must be installed for archive creation
- **Memory**: Minimum 4GB RAM
- **Storage**: 100MB free space

### Python Dependencies
```
customtkinter==5.2.0
pycryptodome==3.23.0
```

## 🚀 Installation

### Step 1: Clone Repository
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```

### Step 2: Install Dependencies
```bash
pip install -r requirements.txt
```

### Step 3: Verify WinRAR Installation
Ensure WinRAR is installed in one of these locations:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`

### Step 4: Run the Application
```bash
python gui.py
```

## 🎮 Usage

### Quick Start Guide

1. **Launch Application**
   ```bash
   python gui.py
   ```

2. **Add Payload Files**
   - Click "Add Payload" button
   - Select executable files (.exe, .bat, .com, etc.)
   - Multiple files supported

3. **Add Decoy Files (Optional)**
   - Click "Add Decoy" button
   - Select innocent-looking files (.txt, .pdf, .doc, etc.)
   - Helps disguise malicious intent

4. **Configure Settings**
   - Set fallback username (default: Administrator)
   - Enter output archive name
   - Choose language preference

5. **Generate Archive**
   - Click "Build" button
   - Archives will be created in `output/` directory

### File Management
- **Right-click** any file to remove it
- **Hover** over files for visual feedback
- Files are automatically renamed if too long

## 🔧 Technical Details

### Architecture Overview
```
┌─────────────────┐    ┌──────────────────┐    ┌─────────────────┐
│   GUI Layer     │───▶│  Exploit Core    │───▶│  WinRAR CLI     │
│  (gui.py)       │    │ (exploit_base.py)│    │                 │
└─────────────────┘    └──────────────────┘    └─────────────────┘
```

### Exploitation Process
1. **Payload Preparation**
   - AES-256-CBC encryption
   - XOR encoding layer
   - Random padding insertion

2. **Archive Creation**
   - Base RAR generation with WinRAR CLI
   - ADS (Alternate Data Stream) attachment
   - Path traversal string injection

3. **Header Manipulation**
   - RAR5 format parsing
   - CRC32 recalculation
   - Placeholder replacement

4. **Target Path Construction**
   ```
   ..\..\..\..\..\..\..\..\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
   ```

### Encryption Scheme
```python
Original Payload → AES-256-CBC → XOR Encoding → Random Padding → Final Archive
```

### Supported File Types
- **Payloads**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Decoys**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`

## 📸 Screenshots

### Main Interface
![Main Interface](screenshots/main_interface.webp)

### Help System
![Help System](screenshots/help_system.webp)

## ⚠️ Disclaimer

**IMPORTANT LEGAL NOTICE**

This tool is created for **EDUCATIONAL AND RESEARCH PURPOSES ONLY**. The author and contributors:

- ✅ **DO NOT** encourage malicious use
- ✅ **ARE NOT** responsible for misuse
- ✅ **PROVIDE** this for security research only
- ✅ **RECOMMEND** using in controlled environments only

### Ethical Usage Guidelines
- Use only in authorized testing environments
- Obtain proper permissions before testing
- Report vulnerabilities responsibly
- Respect applicable laws and regulations

## 🤝 Contributing

Contributions are welcome! Please:

1. Fork the repository
2. Create a feature branch
3. Make your changes
4. Submit a pull request

### Development Setup
```bash
git clone https://github.com/your-username/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```

## 📞 Support

- **Issues**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Documentation**: This README
- **Author**: syrins

---

# Türkçe

## 📋 İçindekiler
- [Genel Bakış](#genel-bakış)
- [Özellikler](#özellikler)
- [Gereksinimler](#gereksinimler)
- [Kurulum](#kurulum)
- [Kullanım](#kullanım)
- [Teknik Detaylar](#teknik-detaylar)
- [Ekran Görüntüleri](#ekran-görüntüleri)
- [Sorumluluk Reddi](#sorumluluk-reddi)
- [Katkıda Bulunma](#katkıda-bulunma)

## 🎯 Genel Bakış

**CVE-2025-8088**, RAR arşiv dosyalarında **yol geçiş saldırılarını** gösteren kurgusal bir güvenlik açığı demonstrasyon aracıdır. Bu eğitim aracı, kötü niyetli arşivlerin dizin geçiş tekniklerini kullanarak dosyaları hedeflenen çıkarma dizini dışına nasıl çıkarabileceğini gösterir.

### 🔍 Bu Araç Ne Yapar:
- Özel olarak hazırlanmış RAR arşivleri oluşturur
- Yol geçiş güvenlik açıklarını gösterir
- Gelişmiş Veri Akışları (ADS) tekniklerini kullanır
- AES şifreleme ile yük gizleme uygular
- Kalıcılık için Windows Başlangıç dizinini hedefler

## ✨ Özellikler

### 🖥️ Modern GUI Arayüzü
- **Karanlık Mod Teması** - Profesyonel görünüm
- **Çok Dil Desteği** - İngilizce ve Türkçe
- **Duyarlı Tasarım** - Farklı ekran boyutlarına uyum
- **Gerçek Zamanlı Dosya Yönetimi** - Görsel geri bildirimle dosya ekleme/çıkarma
- **Entegre Yardım Sistemi** - Kapsamlı SSS ve kullanım kılavuzu

### 🛠️ Gelişmiş Yetenekler
- **Çoklu Yük Desteği** - Birden fazla çalıştırılabilir dosya işleme
- **Yem Dosya Entegrasyonu** - Masum dosyalarla kötü niyeti gizleme
- **AES Şifreleme** - Güvenli yük gizleme
- **XOR Kodlama** - Ek güvenlik katmanı
- **Yol Geçiş Üretimi** - Otomatik hedef yol oluşturma
- **CRC Doğrulama** - Arşiv bütünlüğünü sağlar

### 🎨 Kullanıcı Deneyimi
- **Sürükle & Bırak Desteği** - Kolay dosya seçimi
- **İlerleme Göstergeleri** - İşlemler sırasında görsel geri bildirim
- **Hata İşleme** - Kapsamlı hata raporlama ve günlükleme
- **Bağlam Menüleri** - Sağ tık dosya yönetimi
- **Otomatik Boyutlandırma** - Dinamik arayüz uyarlaması

## 📋 Gereksinimler

### Sistem Gereksinimleri
- **İşletim Sistemi**: Windows 10/11 (64-bit)
- **Python**: 3.8 veya üzeri
- **WinRAR**: Arşiv oluşturma için kurulu olmalı
- **Bellek**: Minimum 4GB RAM
- **Depolama**: 100MB boş alan

### Python Bağımlılıkları
```
customtkinter==5.2.0
pycryptodome==3.23.0
```

## 🚀 Kurulum

### Adım 1: Depoyu Klonlayın
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```

### Adım 2: Bağımlılıkları Yükleyin
```bash
pip install -r requirements.txt
```

### Adım 3: WinRAR Kurulumunu Doğrulayın
WinRAR'ın şu konumlardan birinde kurulu olduğundan emin olun:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`

### Adım 4: Uygulamayı Çalıştırın
```bash
python gui.py
```

## 🎮 Kullanım

### Hızlı Başlangıç Kılavuzu

1. **Uygulamayı Başlatın**
   ```bash
   python gui.py
   ```

2. **Yük Dosyaları Ekleyin**
   - "Yük Ekle" butonuna tıklayın
   - Çalıştırılabilir dosyaları seçin (.exe, .bat, .com, vb.)
   - Birden fazla dosya desteklenir

3. **Yem Dosyaları Ekleyin (İsteğe Bağlı)**
   - "Yem Ekle" butonuna tıklayın
   - Masum görünümlü dosyaları seçin (.txt, .pdf, .doc, vb.)
   - Kötü niyeti gizlemeye yardımcı olur

4. **Ayarları Yapılandırın**
   - Yedek kullanıcı adını ayarlayın (varsayılan: Administrator)
   - Çıktı arşiv adını girin
   - Dil tercihini seçin

5. **Arşiv Oluşturun**
   - "Oluştur" butonuna tıklayın
   - Arşivler `output/` dizininde oluşturulacak

### Dosya Yönetimi
- Herhangi bir dosyayı kaldırmak için **sağ tıklayın**
- Görsel geri bildirim için dosyaların üzerine **gelin**
- Çok uzun dosyalar otomatik olarak yeniden adlandırılır

## 🔧 Teknik Detaylar

### Mimari Genel Bakış
```
┌─────────────────┐    ┌──────────────────┐    ┌─────────────────┐
│   GUI Katmanı   │───▶│  Exploit Çekirdeği│───▶│  WinRAR CLI     │
│  (gui.py)       │    │ (exploit_base.py) │    │                 │
└─────────────────┘    └──────────────────┘    └─────────────────┘
```

### Exploit Süreci
1. **Yük Hazırlığı**
   - AES-256-CBC şifreleme
   - XOR kodlama katmanı
   - Rastgele dolgu ekleme

2. **Arşiv Oluşturma**
   - WinRAR CLI ile temel RAR üretimi
   - ADS (Alternatif Veri Akışı) ekleme
   - Yol geçiş dizesi enjeksiyonu

3. **Başlık Manipülasyonu**
   - RAR5 format ayrıştırma
   - CRC32 yeniden hesaplama
   - Yer tutucu değiştirme

4. **Hedef Yol Oluşturma**
   ```
   ..\..\..\..\..\..\..\..\Users\[KULLANICI_ADI]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
   ```

### Şifreleme Şeması
```python
Orijinal Yük → AES-256-CBC → XOR Kodlama → Rastgele Dolgu → Son Arşiv
```

### Desteklenen Dosya Türleri
- **Yükler**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Yemler**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`

## 📸 Ekran Görüntüleri

### Ana Arayüz
![Ana Arayüz](screenshots/main_interface.webp)

### Yardım Sistemi
![Yardım Sistemi](screenshots/help_system.webp)

### Dosya Yönetimi

## ⚠️ Sorumluluk Reddi

**ÖNEMLİ YASAL UYARI**

Bu araç **YALNIZCA EĞİTİM VE ARAŞTIRMA AMAÇLARI** için oluşturulmuştur. Yazar ve katkıda bulunanlar:

- ✅ Kötü niyetli kullanımı **TEŞVİK ETMEZLER**
- ✅ Kötüye kullanımdan **SORUMLU DEĞİLLERDİR**
- ✅ Bunu **YALNIZCA** güvenlik araştırması için sağlarlar
- ✅ **YALNIZCA** kontrollü ortamlarda kullanılmasını önerirler

### Etik Kullanım Kılavuzları
- Yalnızca yetkili test ortamlarında kullanın
- Test etmeden önce uygun izinleri alın
- Güvenlik açıklarını sorumlu bir şekilde bildirin
- Geçerli yasalara ve düzenlemelere saygı gösterin

## 🤝 Katkıda Bulunma

Katkılar memnuniyetle karşılanır! Lütfen:

1. Depoyu fork edin
2. Bir özellik dalı oluşturun
3. Değişikliklerinizi yapın
4. Bir pull request gönderin

### Geliştirme Kurulumu
```bash
git clone https://github.com/kullanici-adiniz/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```

## 📞 Destek

- **Sorunlar**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Belgeler**: Bu README
- **Yazar**: syrins

---

<div align="center">

### 🛡️ Made with Security Research in Mind

**Remember: With great power comes great responsibility**

[![GitHub](https://img.shields.io/badge/GitHub-syrins-black?style=flat-square&logo=github)](https://github.com/syrins)

</div>
文件快照

[4.0K] /data/pocs/0d09da7c7d43f06febe3d6c631266ded6091162a ├── [ 16K] exploit_base.py ├── [ 26K] gui.py ├── [1.0K] LICENSE ├── [ 14K] README.md ├── [ 44] requirements.txt └── [4.0K] screenshots ├── [ 91K] help_system.webp └── [ 14K] main_interface.webp 1 directory, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。