WinRAR<6.23 远程代码执行漏洞【Poc公开】(CVE-2023-38831) [有POC]

该博客详细介绍了WinRAR的一个远程代码执行漏洞(CVE-2023-38831),讨论了漏洞的危害和影响范围,提供了OSCS和GROUP-IB平台的处置方案,并指导用户进行漏洞排查。此外,文章介绍了墨知社区,一个专注于软件供应链安全的技术平台,提供漏洞分析、开源组件安全等相关资源和技术分享。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

zhi.oscs1024.com

漏洞类型 代码注入 发现时间 2023-08-25 漏洞等级 高危
MPS编号 MPS-bw2s-d0rv CVE编号 CVE-2023-38831 漏洞影响广度 广

漏洞危害

OSCS 描述
WinRAR 是一款适用于 Windows 系统的压缩包管理器。
WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目标文件名与文件类型不匹配时则会执行目标文件中的批处理文件。攻击者可利用该漏洞构造恶意的压缩文件,其中包含具有恶意 payload 的文件和同名的文件夹,通过诱导用户打开压缩文件中的带有 payload 的恶意文件远程执行任意代码。
参考链接:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值