前情提要
WinRAR处理压缩包内文件路径时存在逻辑错误,攻击者可构造包含相对路径序列的恶意文件名,解压时文件被释放到预期目录之外的系统关键位置(如启动目录、系统文件夹),绕过安全限制,在你的电脑里种下病毒、勒索软件甚至远程操控程序
CVE-2025-6218,距离上次发文WinRAR出现安全漏洞才过去两个月,现在又爆出一个可导致远程代码执行的漏洞😓,全球超5亿用户的电脑正面临风险!攻击者只需发送一个伪装成报表、合同甚至表情包的压缩包,就能在你的电脑里种下病毒、勒索软件甚至远程操控程序
漏洞概述
CVE编号: CVE-2025-6218
威胁等级: 高危 (CVSS 7.8)
影响范围: WinRAR Windows版本 ≤7.11
漏洞类型: 目录遍历→远程代码执行(RCE)
受影响用户: 全球约5亿Windows用户
漏洞原因
WinRAR处理压缩包内文件路径时存在逻辑错误,攻击者可构造包含相对路径序列(如 ../../Windows/Start Menu)的恶意文件名,解压时,文件被释放到预期目录之外的系统关键位置(如启动目录、系统文件夹),绕过安全限制
攻击场景模拟
☑️ 你下载了”2025年度薪资调整方案.rar”
☑️ 解压时恶意文件被释放到系统目录而非用户指定目录
☑️ 电脑重启后自动执行恶意脚本
影响范围
|
|
|
|
修复方案
1. 官方补丁
https://www.rarlab.com/download.htm
2. 临时缓解措施
3. 替代方案
实现效果:
复现过程
1. 制作压缩包
在 vshells生成反弹命令
修改 CVE-2025-6218.vbs 中要执行的命令,实战中可换成自己的命令
运行 CVE-2025-6218.bat 后生成一个 CVE-2025-6218.zip 压缩包
ps:需要在装有 winrar 的本地机器上操作,因为生成需要用到 winrar 默认安装路径下的 winrar.exe
2. 投递上线
引导目标(也就是我们制作好的压缩包)下载到 桌面,并右键选择”解压“,vbs 会释放到目标用户的启动目录中
ps:因生成 EXP 时目录穿越的层级是假设在桌面运行,有需要可自行修改 .bat 文件中的穿越层级
等待目标重启系统或注销重新登录,即可执行上线
获取文中脚本
结语
网络安全就像戴口罩——平时嫌麻烦,出事哭断肠!赶紧转发给用WinRAR的同事/家人,你的一次分享,可能拯救TA价值10万的毕业论文/机密合同/珍藏照片!💪
2、本站永久网址:https://www.xheishou.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
暂无评论内容