1.漏洞描述
当用户尝试查看 ZIP 存档中的良性文件时,WinRAR 6.23
之前的版本允许攻击者执行任意代码。出现此问题的原因是 ZIP 存档可能包含良性文件(例如普通 .JPG 文件)以及与良性文件同名的文件夹,并且处理该文件夹的内容(可能包括可执行内容)在尝试仅访问良性文件期间。
CVE-2023-38831 该漏洞于 2023 年 4 月至 2023 年 8 月期间在野外被利用。
2.漏洞利用
1. 将诱饵文件和恶意脚本文件放置在当前目录下,诱饵文件建议使用图片(.png、jpg)或文档(.pdf)。
2. 将script.bat脚本文件中的pdf修改为我们的诱饵文件(但得注意编码问题)。
3. 执行这个漏洞利用程序的命令生成我们的钓鱼zip文件。
python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
4.点开压缩包就RCE
https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247488038&idx=1&sn=52a7b3abcae962c7cd9a4a4ce984928b