漏洞復現 Winrar目錄穿越漏洞復現

2021-10-25 19:20:01 字數 697 閱讀 6202

該漏洞是由於 winrar 所使用的乙個陳舊的動態鏈結庫unacev2.dll所造成的,該動態鏈結庫在 2006 年被編譯,沒有任何的基礎保護機制(aslr, dep 等)。動態鏈結庫的作用是處理 ace 格式檔案。而winrar解壓ace檔案時,由於沒有對檔名進行充分過濾,導致其可實現目錄穿越,將惡意檔案寫入任意目錄,甚至可以寫入檔案至開機啟動項,導致**執行。

影響軟體:

winrar < 5.70 beta 1

bandizip < = 6.2.0.0

好壓(2345壓縮) < = 5.9.8.10907

360壓縮 < = 4.0.0.1170

構造惡意rar檔案

用好壓開啟test.rar,在啟動目錄下會將建立乙個檔案

系統重啟後會自動執行這個程式有兩種方式

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

漏洞復現 Nginx解析漏洞

該漏洞與nginx php版本無關,屬於使用者配置不當造成的解析漏洞。漏洞的本質實際上就是由於fcgi和web server對script路徑級引數的理解不同出現的問題,這是典型的因為跨系統語境不同導致對同乙個請求的不同解釋導致的漏洞。vulhub下環境搭建 2.瀏覽器訪問指定url http 19...

Redis RCE漏洞復現

一 簡介 redis remote dictionary server redis 是乙個由salvatore sanfilippo寫的key value儲存系統。redis是乙個開源的使用ansi c語言編寫 遵守bsd協議 支援網路 可基於記憶體亦可持久化的日誌型 key value資料庫,並提...