注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

龙少'Blog

 

 
 
 

日志

 
 

WinRar 4.20 文件扩展名欺骗0Day  

2014-04-05 10:45:51|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
WinRar 是常用的压缩与解压缩软件工具。它能将数据压缩成.rar或则.zip格式的包。这篇文章就是给大家呈现Winrar 4.20的一个最新漏洞(0 day),下面是关于zip文件的相关简要介绍。
WinRar 4.20 文件扩展名欺骗0Day - 维护网络界的和平 - 龙少Blog
 通过文件格式的描述符中,我们可以看到,偏移30的地址指向压缩文件的名字。当我们尝试用WinRar 4.20将文件压缩为"zip 格式"文件时,文件结构看起来没变,但是WinRar添加了一些其独有的文件属性参数。

WINRAR添加额外的“文件名”到压缩文件的“文件名”中。进一步的分析表明,第二个“文件名”是文件的真实文件名,当第一个“文件名”出现在WinRar的 GUI窗口时,WinRar会把第一个“文件名”分配给解压后的文件作为文件名。

这种行为可以很容易地变成一个非常危险的安全漏洞。

假如恶意人员发布一些所谓的txt文本文件,例如“README.TXT”或者PDF格式文件,如“VirusTotal_ScanResults.pdf”,或者更诱人的文件,如“海天盛宴高清图片.jpg”黑客。受害者会因为放松警惕,而运行恶意程序。

相关POC可以参考如下链接:

http://an7isec.blogspot.co.il/2014/03/winrar-file-extension-spoofing-0day.html

winrar file extension spoofing 0day http://url.cn/JxPwJq 后缀是jpg 打开后是exe....

下面是演示

WinRar 4.20 文件扩展名欺骗0Day - 维护网络界的和平 - 龙少Blog
WinRar 4.20 文件扩展名欺骗0Day - 维护网络界的和平 - 龙少Blog
WinRar 4.20 文件扩展名欺骗0Day - 维护网络界的和平 - 龙少Blog
WinRar 4.20 文件扩展名欺骗0Day - 维护网络界的和平 - 龙少Blog
 
 
 
 

 

 

  评论这张
 
阅读(1626)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017