关联漏洞
描述
WinRAR-6.22、CVE-2023-38831、CNNVD-202308-1943、DM-202307-003730、QVD-2023-19572漏洞复现
介绍
# winrar漏洞复现教程
WinRAR-6.22、CVE-2023-38831、CNNVD-202308-1943、DM-202307-003730、QVD-2023-19572漏洞复现
# 漏洞信息
WinRAR <6.23 or WinRAR <=6.22





# 参考链接:
https://cn-sec.com/archives/1980228.html
https://xxb.ecust.edu.cn/2023/0904/c8463a158425/page.htm
# 免责声明:
使用风险: 本工具仅供学习和技术研究目的使用。使用者应理解并接受使用该工具可能带来的风险和后果。
法律合规: 使用者必须确保在使用本工具的过程中遵守所有适用的法律法规。禁止使用本工具进行任何非法活动、攻击或侵犯隐私的行为。
免责声明: 本工具是按照"现状"提供的,没有任何形式的明示或暗示保证。使用者对使用本工具的结果负全部责任。
潜在风险: 本工具可能会导致系统故障、数据丢失或其他意外后果。使用者应该在合适的环境中进行测试,以减小潜在风险。
技术支持: 作者或维护者不提供对该工具的任何形式的技术支持。使用者应当依赖社区或其他渠道获取支持。
合理用途: 使用者应仅将本工具用于合法和良好用途,包括但不限于安全测试、研究和教育。
变更和更新: 作者或维护者保留随时更改或更新本工具的权利。使用者应定期查看相关文档和公告以获取最新信息。
# 通过使用本工具,使用者表明已经阅读并理解本免责声明,并同意遵守所有规定和条件。
文件快照
[4.0K] /data/pocs/d1a4d5e02c8263e7580c4b90a019e8c3828e7dd8
├── [2.1K] README.md
├── [3.6M] winrar-x64-622.exe
├── [ 8] 执行命令.bat
├── [ 24] 文本.txt
├── [ 913] 生成压缩包.py
└── [ 386] 结果.zip
0 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。