记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

WinRar 4.20 ? 文件扩展名欺骗(0Day)

2014-03-29 16:25

WinRar 是常用的压缩与解压缩软件工具。它能将数据压缩成.rar或则.zip格式的包。这篇文章就是给大家呈现Winrar 4.20的一个最新漏洞(0 day),下面是关于zip文件的相关简要介绍。

 

通过文件格式的描述符中,我们可以看到,偏移30的地址指向压缩文件的名字。当我们尝试用WinRar 4.20将文件压缩为"zip 格式"文件时,文件结构看起来没变,但是WinRar添加了一些其独有的文件属性参数。

WINRAR添加额外的文件名到压缩文件的“文件名”中进一步的分析表明,第二个文件名文件的真实文件名,当第一个“文件名”出现在WinRar的 GUI窗口时,WinRar会把第一个“文件名”分配给解压后的文件作为文件名

这种行为可以很容易地变成一个非常危险的安全漏洞。

假如恶意人员发布一些所谓的txt文本文件,例如“README.TXT”或者PDF格式文件,如“VirusTotal_ScanResults.pdf”,或者更诱人的文件,如“海天盛宴高清图片.jpg黑客。受害者会因为放松警惕,而运行恶意程序。

相关POC可以参考如下链接:

http://an7isec.blogspot.co.il/2014/03/winrar-file-extension-spoofing-0day.html

From:http://www.exploit-db.com/papers/32480/

winrar file extension spoofing 0day http://url.cn/JxPwJq 后缀是jpg 打开后是exe....

 

知识来源: www.hackqing.com/index.asp?FoxNews=1190.html

阅读:62109 | 评论:0 | 标签:0day

想收藏或者和大家分享这篇好文章→复制链接地址

“WinRar 4.20 ? 文件扩展名欺骗(0Day)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云