WinRAR 0day CVE-2023-38831分析复现及poc

最近WinRAR 的CVE-2023-38831 漏洞被在利用来攻击金融交易类的用户。

影响版本:WinRar 版本 < 6.23

一、利用原理:

1)受害者打开压缩包中的txt/jpg/pdf等后缀文件

2)执行exe和对应文件。

WinRAR 0day CVE-2023-38831分析复现及poc_第1张图片

二、CVE-2023-38831 winrar 漏洞利用生成器

生成默认的poc用于测试

python cve-2023-38831-exp-gen.py poc

python cve-2023-38831-exp-gen.py  CLASSIFIED_DOCUMENTS.pdf script.bat   poc.rar

三、定制漏洞利用程序

将诱饵文件和(恶意)脚本文件放置在当前目录下,诱饵文件建议为图片(.png、jpg)或文档(.pdf)

运行python cve-2023-38831-exp-gen.py

你可能感兴趣的:(应急响应,漏洞利用,安全)