首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2025-8088|WinRAR 路径遍历漏洞(POC)

CVE-2025-8088|WinRAR 路径遍历漏洞(POC)

作者头像
信安百科
发布2025-08-18 15:11:20
发布2025-08-18 15:11:20
5440
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。

该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。

0x01 漏洞描述

漏洞主要源于其压缩包文件路径验证机制的设计缺陷。

该漏洞的核心问题在于:当用户执行解压操作时,系统未能正确校验压缩包内预设的文件路径与用户实际指定的目标路径之间的差异。攻击者可精心构造包含特殊相对路径符号(例如"..\")的压缩包,利用这一缺陷绕过安全限制,将恶意文件非法写入系统启动目录等关键位置。

从技术层面来看,该漏洞本质上属于路径遍历防护机制的失效,使得攻击者能够突破目录隔离限制,实现任意位置的非法文件写入。

当用户不慎解压此类恶意RAR文件时,攻击者即可悄无声息地将恶意程序植入系统敏感区域,进而达成远程控制受感染系统的最终目的。

0x02 CVE编号

CVE-2025-8088

0x03 影响版本

WinRAR <= 7.12

0x04 漏洞详情

POC:

https://github.com/sxyrxyy/CVE-2025-8088-WinRAR-Proof-of-Concept-PoC-Exploit-

0x05 参考链接

https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/

https://www.win-rar.com/singlenewsview.html?&tx_ttnews%5Btt_news%5D=283&cHash=ff1fa7198ad19261efb202dafd7be691

推荐阅读:

CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞

CVE-2025-32429|XWiki SQL注入漏洞(POC)

CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持


本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-08-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档