目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-38831 PoC — WinRAR 安全漏洞

来源
关联漏洞
标题:WinRAR 安全漏洞 (CVE-2023-38831)
Description:WinRAR是一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。 RARLabs WinRAR 6.23之前版本存在安全漏洞。攻击者利用该漏洞可以执行任意代码。
Description
CVE-2023-38831-WINRAR-EXPLOIT GENERATOR
介绍
# WinrarExploit CVE-2023-38831
![Banner](https://github.com/K3rnel-Dev/WinrarExploit/blob/main/screen.png)
![Python](https://img.shields.io/badge/Language-Python-blue?style=for-the-badge&logo=python)

## How to use?
- Execute script with commands
<strong>
<br>
pip install colorama<br>


windows:<br>
python winrar_exploit.py <bait-file(example: any .pdf file and other) <executable script> <OUTPUT_ARCHIVE_NAME><br>


macos-linux and other:<br>
python3 winrar_exploit.py <bait-file(example: any .pdf file and other) <executable script> <OUTPUT_ARCHIVE_NAME><br>
</strong>


文件快照

[4.0K] /data/pocs/d8d728462d28f95d5bd0cf59aed63cb10eed0e73 ├── [175K] CVE-2023-38831-poc.rar ├── [ 575] README.md ├── [ 44K] rick.pdf ├── [3.0M] screen.png ├── [ 61] script.bat └── [5.9K] winrar_exploit.py 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。