WinRAR代码执行漏洞CVE-2023-38831复现
WinRAR代码执行漏洞CVE-2023-38831复现
下载一个存在漏洞的winrar版本
链接:https://pan.baidu.com/s/17Cbw3Q03tLEN3rMNDIdnhw
提取码:1234
正式开始
1.新建一个文件夹test
2.利用7z压缩成test.zip
3.使用7z打开压缩包
4.删掉里面的test文件夹
5.将test文件夹改名为README.md
6.在README.md文件夹里新建一个README.md .cmd,内容是calc.exe,新建一个README.md,内容随便
7.然后先把README.md拖入test.zip中,然后删掉README.md文件夹中的README.md文件
8.然后将README.md文件夹也拖入test.zip中
9.将README.md文件夹和README.md文件后面各填上一个空格
10.把test.zip改名为test.rar,然后使用winrar打开,发现执行了命令
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人