WinRAR代码执行漏洞CVE-2023-38831复现

WinRAR代码执行漏洞CVE-2023-38831复现

下载一个存在漏洞的winrar版本

链接:https://pan.baidu.com/s/17Cbw3Q03tLEN3rMNDIdnhw
提取码:1234

正式开始

1.新建一个文件夹test

2.利用7z压缩成test.zip


3.使用7z打开压缩包


4.删掉里面的test文件夹


5.将test文件夹改名为README.md

6.在README.md文件夹里新建一个README.md .cmd,内容是calc.exe,新建一个README.md,内容随便

7.然后先把README.md拖入test.zip中,然后删掉README.md文件夹中的README.md文件


8.然后将README.md文件夹也拖入test.zip中

9.将README.md文件夹和README.md文件后面各填上一个空格

10.把test.zip改名为test.rar,然后使用winrar打开,发现执行了命令

参考文章

https://mp.weixin.qq.com/s/ESdwRLUv28Evk5b0Q6v4Gg

posted @   BattleofZhongDinghe  阅读(160)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
点击右上角即可分享
微信分享提示