WinRAR路径遍历漏洞CVE-2025-8088利用工具详解

本文详细介绍针对WinRAR路径遍历漏洞CVE-2025-8088的Python利用工具,包含技术原理、配置方法和运行步骤,涉及存档结构修改、ADS隐藏和CRC重计算等技术。

CVE-2025-8088 WinRAR路径遍历工具

⚠ 此工具仅用于教育目的。严禁在受控环境之外未经授权使用。

这是一个Python脚本,利用WinRAR中的路径遍历漏洞CVE-2025-8088,通过生成恶意存档文件将可执行载荷放入Windows启动文件夹,使用多个相对目录级别确保无论解压位置如何都能可靠执行。

系统要求

  • Windows操作系统
  • Python 3.4+
  • Pip
  • WinRar

功能特点

  • 完全可定制的诱饵文件
  • 将载荷部署到Windows启动文件夹实现持久化
  • 使用ADS隐藏载荷
  • 修补RAR头部结构实现路径注入
  • 通过重新生成CRC值确保存档完整性

工作原理

  1. 创建诱饵文件
  2. 使用ADS通过多级路径遍历嵌入载荷流
  3. 使用ADS修改存档结构
  4. CRC重新计算
  5. 将输出传递到启动文件夹

配置⚙

配置config.py文件

1
2
3
4
# 配置
DECOY_FILE_NAME = "document"
DROP_PATH = "AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\payload.bat"
PAYLOAD = "@echo off\nstart /B C:\Users\Public\file.exe\n"

要使用自己的诱饵文件,请键入其完整路径而不是名称。

运行💨

运行脚本:

1
python main.py

输出将出现在output文件夹中。

免责声明

此工具仅用于教育目的。严禁在受控环境之外未经授权使用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计