POC详情: fbecf473679f5bf2f3255fb6c0e8033f6f6587fc

来源
关联漏洞
标题: WinRAR 安全漏洞 (CVE-2025-8088)
描述:WinRAR是WinRAR公司的一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。 WinRAR存在安全漏洞,该漏洞源于路径遍历问题,可能导致任意代码执行。
介绍
# Cve-2025-8088 WinRAR

Herramienta en **Python** que crea un archivo RAR malicioso para explotar la vulnerabilidad **CVE-2025-8088** en **WinRAR**. La vulnerabilidad CVE-2025-8088 permite la explotación de archivos RAR manipulados para provocar **path traversal** y sobrescribir archivos arbitrarios en el sistema de la víctima.
**Este proyecto es únicamente con fines de investigación y educativos. No debe usarse en entornos de producción ni con fines maliciosos.**

 ## Instalación
Clonar el repositorio en **cmd**:

```bash
git clone https://github.com/Shinkirou789/Cve-2025-8088-WinRar-vulnerability && cd Cve-2025-8088-WinRar-vulnerability
```

Clonar el repositorio en **powershell**:

```powershell
git clone https://github.com/Shinkirou789/Cve-2025-8088-WinRar-vulnerability ; Set-Location Cve-2025-8088-WinRar-vulnerability
```
## Uso

**Ejecutar el script**: Debes proporcionar la ruta del payload con el parametro `-p/--payload`, el nombre de salida del archivo RAR `-o/--output` y opcionamente puedes seleccionar un archivo señuelo o usar el que se creará por defecto

   Ejemplo:

   ```bash
   python3 cli.py -p "payload.exe" -o "Prueba.rar"
   ```

<img width="1389" height="273" alt="image" src="https://github.com/user-attachments/assets/82170c0d-951a-4c69-a982-5272d4b7acba" />

## **Requisitos previos y notas importantes**

- **Python:** versión **≥ 3.10**.  
- **Sistema operativo:** **Windows** con sistema de ficheros **NTFS** (se usan flujos alternativos de datos — ADS — que solo funcionan en NTFS).  
- **WinRAR vulnerable:** la prueba requiere una versión de WinRAR **anterior a 7.13**.  
- **Permisos:** WinRAR debe ejecutarse con **permisos de administrador** en la máquina víctima para que, al extraer el archivo, el *payload* pueda escribirse en: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

文件快照

[4.0K] /data/pocs/fbecf473679f5bf2f3255fb6c0e8033f6f6587fc ├── [1.5K] cli.py ├── [ 15K] Cve_2025_8088.py └── [1.8K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。