Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Vulnerabilidad transversal de la ruta WinRAR. Creación de un archivo malvado


dEEpEst

Recommended Posts

hoy aprenderá cómo crear un archivo que explote la vulnerabilidad de la Trayectoria transversal del archivador WinRAR hasta la versión 5.61 inclusive . Esta vulnerabilidad ha recibido los identificadores CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 y CVE-2018-20253. 


Quienes estén interesados en los detalles pueden leer este artículo:

This is the hidden content, please

La vulnerabilidad permite forzar la colocación de un archivo en una ruta específica. Para un ataque exitoso, un atacante solo necesita convencer a la víctima para que desempaquete el archivo malicioso usando WinRAR. 

Para el trabajo necesitamos python3. Descargue el archivo (adjunto al artículo), descomprímalo. 
A continuación estamos interesados en winrar_exp.py
 

 
This is the hidden content, please



Podemos cambiar los valores rar_filename, evil_filename, target_filename, filename_list 

rar_filename - el nombre del archivo rar resultante 
evil_filename - el nombre del archivo (payload) que pondremos en la carpeta que necesitamos debido a la vulnerabilidad 
target_filename - la ruta donde se ubicará nuestro evil_file (payload) 
filename_list - una lista de archivos que se archivan en la forma habitual 

Observación: target_filename en el ejemplo es la ruta relativa a la carpeta de inicio. Hay dos carpetas de inicio, una global para todos los usuarios y una inicial para un usuario específico. Si intentamos escribir el archivo en el global, UAC comenzará a pedir permiso para esta acción, por lo que necesitamos una carpeta para el usuario actual. Como es muy probable que no conozcamos el nombre de usuario, podemos esperar que la víctima descomprima el archivo en el escritorio o en la carpeta de descarga. La ruta anterior es válida para ellos. Si conoce el nombre de usuario, puede usar la ruta absoluta:

Código:
C:\C:C:\Users\<user name>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Después de que haya editado el script por sí mismo, ejecútelo

Python:
 python3 winrar_exp.py

Capturas de pantalla que muestran el trabajo: 

1. El trabajo del guión:

 
This is the hidden content, please



2. El archivo en sí:

 
This is the hidden content, please



3. Resultado del desembalaje:
 

 
This is the hidden content, please


 

 
This is the hidden content, please

 

Download:

This is the hidden content, please

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.