当前位置: 首页 > 在线实验 > WinRAR代码执行漏洞分析和利用
选择课程

WinRAR代码执行漏洞分析和利用

实验视频
实验机保留时间 ::
14人评价 学习人数:1228 难度:高级
近期,Check Point公布了之前向WinRAR报告的几个安全漏洞(CVE-2018-2025[0-3]),攻击者可利用该漏洞制作恶意ACE格式文件,当该文件被WinRAR解压缩的时候,能利用UNACEV2.dll中的路径遍历漏洞欺骗WinRAR将文件解压缩到攻击者指定的路径,如释放恶意程序到系统启动路径。通过本实验学习漏洞原理,利用方法以及防御方法。
...全部展开 
 300
会员免费学
  • 指导书
  • 评价(14)
  • 问答(11)

上传实验报告 实验报告模板

上传文件支持 20M内的 doc或 docx格式的文件。

实验标签
代码执行 安全事件 网安热点 CVE-2018-2025[0-3]
相关推荐
提供者: 播放次数:0