1 漏洞利用缺陷
利用思路可以選擇DLL劫持
1.1exploit 的rar 文件存放位置
該漏洞為一個路徑穿越型的漏洞,有兩個方面的缺陷限制漏洞的利用。 漏洞利用的目標是把exe釋放到操作系統啟動目錄下,win10 的啟動目錄是:%appdata%MicrosoftWindowsStart MenuProgramsStartupace
文件的解析dll: UNACEV2.DLL,不能識別相對路徑,只能是絕對路徑,所以上述相對路徑是無法識別的,就必須要有一個絕對路徑才行, 比如:d:Working_dataWinRar_Exploitpoc est.ace
漏洞利用的時候需要填寫系統啟動目錄對應當前目錄的一個絕對路徑,比如....1.exe,相對於當前目錄路徑的一個文件存儲位置, 而目標系統利用的情況下,是無法做到的。
1.2目標計算機的用戶名
第一種情況無法保證的情況下,就需要第二種情況來滿足,需要目標計算機的用戶名,硬編碼寫入一個文件路徑,比如:C:UsersadminAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup est.exe
才能比較好的利用。
2 ACE解析模塊
需要python3 支持
https://github.com/droe/acefile
3 github exploit 地址
https://github.com/WyAtu/CVE-2018-20250
4漏洞驗證還原過程
4.1系統環境&軟體環境
win7 x32 sp1
010editor
winace 2.6.9
winrar 5.50 beta 1
ace 文件解析器:acefile :https://github.com/droe/acefile 需要python3 支持
4.2 安裝winace&winrar
winace版本是 winace 2.69,是否破解跟漏洞利用沒有太大關係
winrar 的版本是 winrar 5.50 beta 1,其他版本未測試
4.3創建.ace文件
使用winace壓縮文件,選中需要壓縮的文件右鍵-add to,如圖所示: