利用這個漏洞是要有幾個條件的不必驚慌,我後面會講
我們先來看演示

解壓一個視頻壓縮包,系統自啓項就多了一個木馬
這個解壓文件即中毒的漏洞叫做目錄穿越,即解壓的文件(木馬)逃逸出原本規定的目錄
在winrar7.11版本(2025年3月25日之前)都有效(下文winrar均指7.11及之前的版本)
爲什麼只解壓文件,病毒就能寫入系統自啓項呢?
首先需要理解幾個東西,
第一,下面這個目錄,只要你放應用快捷圖標、程序進去,下次開機,就會自動啓動
C:\Users\用戶名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
![]()
Startup是自啓目錄,你丟任何程序進入都能實現自啓
第二,通常瀏覽器等下載的文件默認位置會是downloads,文件夾爲:C:\Users\用戶名\Downloads。特別注意和自啓目錄是都是在C:\Users\用戶名下
![]()
第三,winrar 在解壓文件時,存在一個命令漏洞,如果傳入“..”可以操作目錄,“..”在程序中表示前往上一級目錄
我們可以執行一條命令生成有漏洞的壓縮包
"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" test.zip SurpriseApp.exe
![]()
生成帶漏洞的壓縮包僅需一條命令
然後把正常文件比如視頻拖進去這個壓縮包
![]()
完成整個壓縮包的創建
現在我們得到了一個有漏洞的壓縮包,這個包只要在C盤的下載目錄/桌面上進行解壓。木馬程序就會釋放到系統的開啓自啓目錄下,下次開機自動運行。
![]()
此時可能有同學要問了,不對呀,那如果換個目錄豈不是木馬就不起作用了?
是的,所以我最開始就說這個漏洞不用太驚慌。準確來說,是在用戶目錄下的任意文件夾內纔會中招,比如在桌面解壓、在下載文件夾裏解壓(木馬作者賭你會在桌面解壓)
![]()
有些同學會說,我就喜歡在下載文件夾裏新建一個文件夾後再解壓比如downloads\視頻\ 這樣沒問題吧。
並不妥,如果你收到的壓縮包是這麼寫的(三個\..,向上返回三層目錄),一樣中招
"C:\Program Files\WinRAR\WinRAR.exe" a -ap" \.. \.. \.. \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\" test.zip SurpriseApp.exe
那我在D盤解壓呢?除了以上說的目錄,其他目錄解壓都不會中毒。
有大佬把壓縮包、命令都上傳了,有興趣的可以前往查看
github.com/skimask1690/CVE-2025-6218-POC
此漏洞還可用於office的宏攻擊(無需重啓,打開Office文檔就執行木馬宏命令),原理都一樣我就不再贅述。
關於打開小紅車的壓縮包是否會中毒,請參考上面的講解,在指定目錄纔會。(如果有新型的壓縮包木馬,請務必發我)
另外,此漏洞不侷限於winrar,如360壓縮1540版本(24年10月17日)也存在。其他的就留給盒友自測
省流總結
1、winrar 7.11及之前版本存在漏洞
2、如果你收到一個精心構造的帶木馬壓縮包,解壓後木馬就會進入系統,等待下次開機就會自動運行
3、只有在桌面、C盤默認下載目錄等特定位置解壓纔會中招,在D盤等不影響
本文就到此結束了,如果你喜歡此類分析,希望能點贊讓我知道
參考資源(#替換爲.):
CVE-2025-6218漏洞細節:
nvd#nist#gov/vuln/detail/CVE-2025-6218
WinRAR CVE-2025-6218 Exploit: In-Depth Analysis of the APT-C-08 Directory Traversal Attack
foresiet#com/blog/apt-c-08-winrar-directory-traversal-exploit/
聲明:文中所涉及腳本、木馬程序均爲本地編寫本地運行,未危害他人,未在公共互聯網傳播,演示目的在於進行技術可行性分析,本人從未使用該漏洞進行非法活動
更多遊戲資訊請關註:電玩幫遊戲資訊專區
電玩幫圖文攻略 www.vgover.com
