沙巴体育盈禾体育|沙巴体育平台结算太慢

易搜百度地圖優化 讓客戶更容易搜索到您!

立即致電: 體驗易搜百度地圖優化為您帶來的高效服務。

當前位置:易搜網絡技術公司 >> 百度優化 >> 百度地圖優化 >> 瀏覽文章

Winrar報緊張漏洞,可實行惡意程序包含360rar、好壓等

文章標簽:緊張,漏洞,實行,惡意,程序,程序包,包含

1、漏洞概述

  WinRAR 是一款功能壯大的壓縮包管理器,它是檔案工具RAR在Windows環境下的圖形界面。2019年 2 月 20 日Check Point團隊爆出了一個關于WinRAR存在19年的漏洞,用它來可以獲得受害者計算機的控制。攻擊者只需行使此漏洞構造惡意的壓縮文件河北人事考試網站,當受害者使用WinRAR解壓該惡意文件時便會觸發漏洞。

  該漏洞是因為 WinRAR 所使用的一個陳舊的動態鏈接庫UNACEV2.dll所造成的,該動態鏈接庫在 2006 年被編譯,沒有任何的基礎珍愛機制(ASLR, DEP 等)。動態鏈接庫的作用是處理 ACE 格式文件。而WinRAR解壓ACE文件時,因為沒有對文件名進行充分過濾,導致其可實現目錄穿越,將惡意文件寫入任意目錄,甚至可以寫入文件至開機啟動項,導致代碼實行。

影響版本:

  WinRAR < 5.70 Beta 1

  Bandizip < = 6.2.0.0

  好壓(2345壓縮) < = 5.9.8.10907

  360壓縮 < = 4.0.0.1170

漏洞危害:

  通過這個漏洞黑客可以將惡意程序放入用戶啟動項,當目標電腦重新啟動時獲取目標主機的權限。替代任意dll文件或覆蓋任意配置文件。

漏洞細節: 

        https://research.checkpoint2164/extracting-code-execution-from-winrar/

  漏洞重要是由Winrar用來解壓ACE壓縮包采用的動態鏈接庫unacev2.dll這個dll引起的。unacev2.dll中處理filename時只校驗了CRC,黑客可以通過更改壓縮包的CRC校驗碼來修改解壓時候的filename來觸發這個Path Traversal漏洞。但是Winrar自己檢測了filename,有一些限定并且通俗用戶解壓RAR文件時候不能將我們惡意的Payload解壓到必要System權限的文件夾。所以當用戶將文件下載到默認的C:\Users\Administrator\Downloads 目錄下時金王子駕駛室總成,我們通過構造

 

    C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe

  經過Winrar的CleanPath函數處理會變成

    C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe

  其中C:會被轉換成當前路徑seo優化,假如用Winrar打開那么當前路徑就是C:\Program Files\WinRAR,要是在文件夾中右鍵解壓到xxx\那么當前路徑就是壓縮包所在的路徑。

  當用戶在文件夾中直接右鍵解壓到xx那么我們惡意的payload解壓地址就會變成

 C:\Users\Administrator\Downloads../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\test.exe
沙巴体育盈禾体育 安徽11选5开奖彩票控 2013金蟾捕鱼下载 黑龙江36选7开奖结果查询 安徽11选5预测与推荐(一定牛) 19号nba比分 极速时时彩是哪里的 淘宝店铺为啥不赚钱 山西快乐10分前三遗漏 安全有信誉棋牌游戏 秒速飞艇开奖盛兴