分享文章
新闻分类
CVE-2025-6218 WinRAR解压钓鱼复现
正值攻防期间,又看到该漏洞,想着复现下。
复现过程
POC地址:https://github.com/skimask1690/CVE-2025-6218-POC
漏洞比较简单,就是构造文件名为../来进行目录穿越,从而穿越到启动目录达到自启动中马的目的。

直接下载zip测试文件然后解压,注意的是,必须得右键解压或者打开压缩包后在最上层解压,否则会利用失败:

默认POC会利用失败,因为其使用了三次../,会导致生成的文件跑到了C:\Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\POC.bat,这个目录实际上是无法利用的。
如果要利用,只需使用两次../即可,并且文件得落地在Desktop或者Download目录等到C盘的三级目录下,如果是其他目录,就会导致../不够或者太多导致利用失败。
修改成两次../,且放到Desktop目录,测试被火绒拦截告警了:

总结
笔者感觉这个漏洞所需要的条件还是比较多的,比如文件的放置条件和EDR的检测,而且这年代除了政府单位电脑上谁还用winrar。不知道攻防期间有没有大佬可以玩出花来。

[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
关注网络尖刀微信公众号随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 立德少年时 树人天地间 7904569
- 2 女子罕见被控迷信罪 “供奉”2.1亿 7808916
- 3 人民币再次升值 7712868
- 4 中国继续成为全球增长的重要引擎 7616848
- 5 16岁少年靠一只烤鸡日入过万 7524089
- 6 外卖大战巷战仍激烈 骑手正回流美团 7426452
- 7 吴秀波被执行6200万 7327974
- 8 山东东营一对新人用1000元办了婚礼 7235819
- 9 女护士被杀 父亲解锁女儿相册泪奔 7141373
- 10 海南自贸港18日正式启动全岛封关 7044243







darlingmoon
