硬核科普:僅解壓文件也能中毒?我來帶你分析winrar解壓漏洞

利用這個漏洞是要有幾個條件的不必驚慌,我後面會講

我們先來看演示

解壓一個視頻壓縮包,系統自啓項就多了一個木馬

這個解壓文件即中毒的漏洞叫做目錄穿越,即解壓的文件(木馬)逃逸出原本規定的目錄

在winrar7.11版本(2025年3月25日之前)都有效(下文winrar均指7.11及之前的版本)

爲什麼只解壓文件,病毒就能寫入系統自啓項呢?

首先需要理解幾個東西,

第一,下面這個目錄,只要你放應用快捷圖標、程序進去,下次開機,就會自動啓動

C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Startup是自啓目錄,你丟任何程序進入都能實現自啓

第二,通常瀏覽器等下載的文件默認位置會是downloads,文件夾爲:C:\Users\用戶名\Downloads。特別注意和自啓目錄是都是在C:\Users\用戶名下

第三,winrar 在解壓文件時,存在一個命令漏洞,如果傳入“..”可以操作目錄,“..”在程序中表示前往上一級目錄

我們可以執行一條命令生成有漏洞的壓縮包

"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" test.zip SurpriseApp.exe

生成帶漏洞的壓縮包僅需一條命令

然後把正常文件比如視頻拖進去這個壓縮包

完成整個壓縮包的創建

現在我們得到了一個有漏洞的壓縮包,這個包只要在C盤的下載目錄/桌面上進行解壓。木馬程序就會釋放到系統的開啓自啓目錄下,下次開機自動運行。

此時可能有同學要問了,不對呀,那如果換個目錄豈不是木馬就不起作用了?

是的,所以我最開始就說這個漏洞不用太驚慌。準確來說,是在用戶目錄下的任意文件夾內纔會中招,比如在桌面解壓、在下載文件夾裏解壓(木馬作者賭你會在桌面解壓)

有些同學會說,我就喜歡在下載文件夾裏新建一個文件夾後再解壓比如downloads\視頻\ 這樣沒問題吧。

並不妥,如果你收到的壓縮包是這麼寫的(三個\..,向上返回三層目錄),一樣中招

"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" test.zip SurpriseApp.exe

那我在D盤解壓呢?除了以上說的目錄,其他目錄解壓都不會中毒。

有大佬把壓縮包、命令都上傳了,有興趣的可以前往查看

github.com/skimask1690/CVE-2025-6218-POC

此漏洞還可用於office的宏攻擊(無需重啓,打開Office文檔就執行木馬宏命令),原理都一樣我就不再贅述。

關於打開小紅車的壓縮包是否會中毒,請參考上面的講解,在指定目錄纔會。(如果有新型的壓縮包木馬,請務必發我)

另外,此漏洞不侷限於winrar,如360壓縮1540版本(24年10月17日)也存在。其他的就留給盒友自測

省流總結

1、winrar 7.11及之前版本存在漏洞

2、如果你收到一個精心構造的帶木馬壓縮包,解壓後木馬就會進入系統,等待下次開機就會自動運行

3、只有在桌面、C盤默認下載目錄等特定位置解壓纔會中招,在D盤等不影響

本文就到此結束了,如果你喜歡此類分析,希望能點贊讓我知道

參考資源(#替換爲.):

CVE-2025-6218漏洞細節:

nvd#nist#gov/vuln/detail/CVE-2025-6218

WinRAR CVE-2025-6218 Exploit: In-Depth Analysis of the APT-C-08 Directory Traversal Attack

foresiet#com/blog/apt-c-08-winrar-directory-traversal-exploit/

聲明:文中所涉及腳本、木馬程序均爲本地編寫本地運行,未危害他人,未在公共互聯網傳播,演示目的在於進行技術可行性分析,本人從未使用該漏洞進行非法活動

更多遊戲資訊請關註:電玩幫遊戲資訊專區

電玩幫圖文攻略 www.vgover.com