CVE-2023-38831 winrar 漏洞利用生成器
2023-12-23 18:17:40 Author: WIN哥学安全(查看原文) 阅读量:0 收藏

1免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

2介绍

CVE-2023-38831 winrar 漏洞利用生成器

快速 poc 测试

生成用于测试的默认 poc

python cve-2023-38831-exp-gen.py poc
or
python cve-2023-38831-exp-gen.py CLASSIFIED_DOCUMENTS.pdf script.bat  poc.rar

定制

将诱饵文件和(邪恶)脚本文件放在当前目录下,诱饵文件建议为图片(.png、jpg)或文档(.pdf) 运行以生成漏洞利用python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>

截图

受感染版本:winrar <= 6.22

分析博客

https://b1tg.github.io/post/cve-2023-38831-winrar-analysis/

参考

https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247495785&idx=1&sn=75f7303daf6118cb9d7e4f2e9d648afa&chksm=c1a345d47bee8a4b687bfd94c12882a52fae1cef28aa21d578ff56ce11fb1666bd44f3dd8bf3&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh