POC详情: ed238e11c7365d3a799b781f0fe89bd907d6b9c9

来源
关联漏洞
标题: WinRAR 安全漏洞 (CVE-2023-38831)
描述:WinRAR是一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。 RARLabs WinRAR 6.23之前版本存在安全漏洞。攻击者利用该漏洞可以执行任意代码。
描述
WinRAR漏洞测试复现。详参:https://flowus.cn/share/a3b35db0-ab5e-4abc-b8d3-5ff284e82e7b
介绍
## 💥 WinRAR 漏洞说明(CVE-2023-38831)

> 在WinRAR版本6.23之前存在可欺骗文件扩展名漏洞,攻击者可以利用这个漏洞,构造特制压缩包中看似无害的文件,例如 JPG (.jpg) 图像文件、文本文件 (.txt) ,或 PDF文档 (.pdf)等文件,然后诱导用户在不解压的情况下直接打开这些文件,即可成功在受害者机器上执行任意代码。

- 漏洞编号:CVE-2023-38831
- 漏洞类型:逻辑漏洞
- 软件名称:RARLAB WinRAR
- 模块名称:WinRAR.exe
- 历史漏洞:从 [https://vuldb.com](https://vuldb.com/) 的搜索结果来看,历史漏洞并不是很多,能稳定利用的更少。
- 影响版本:版本号 < 6.23(实测5.x版本不受漏洞影响)

## 🧨 测试POC压缩包

文件:[test.zip](/test.zip)

> 这是一个已经做好的存在CVE-2023-38831漏洞的压缩包,用`WinRAR<6.23`的版本直接打开压缩包中`2.jpg`,会运行压缩包中bat脚本。bat脚本内容如下:

```shell
echo off
mshta vbscript:msgbox("你电脑已经被我控制!!!",64,"被黑了")(window.close)
shutdown -s -t 60
```

> 测试成功后提示关机,在cmd中输入`shutdown -a`即可取消关机任务。

![图片](/screenshot/demo.gif)

## 🧑‍💻 Python代码

文件:make-poc.py

> 用于将输入的文件自动转换为POC的压缩包

## 🥝 详细说明

参见:[https://flowus.cn/share/a3b35db0-ab5e-4abc-b8d3-5ff284e82e7b](https://flowus.cn/share/a3b35db0-ab5e-4abc-b8d3-5ff284e82e7b)
文件快照

[4.0K] /data/pocs/ed238e11c7365d3a799b781f0fe89bd907d6b9c9 ├── [1.4K] make-poc.py ├── [1.5K] README.md ├── [4.0K] screenshot │   └── [722K] demo.gif └── [577K] test.zip 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。