欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

WinRar 4.20 – 文件扩展名欺骗(0Day)

来源:本站转载 作者:佚名 时间:2014-03-29 TAG: 我要投稿

WinRar 是常用的压缩与解压缩软件工具。它能将数据压缩成.rar或则.zip格式的包。这篇文章就是给大家呈现Winrar 4.20的一个最新漏洞(0 day),下面是关于zip文件的相关简要介绍。

Offset  Bytes  Description[25]  00
			4
			Local file header signature = 0x04034b50 (read
			as a little-endian number) 04
			2 Version needed to extract (minimum) 06
			2 General purpose bit flag 08
			2 Compression method 10
			2 File last modification time
			12
			2 File last modification date
			14
			4 CRC-32
			18
			4 Compressed size
			22
			4 Uncompressed size
			26
			2 File name length (n) 28
			2 Extra field length (m) 30 n File name 30+n m Extra field  (the information taken from wiki - http://en.wikipedia.org/wiki/Zip_(file_format) )  -------------------------------------------------------------------------------------------------

通过 文件格式的描述符中,我们可以看到,偏移 30 的地址指向压缩文件的名字。当我们尝试用WinRar 4.20将文件压缩为"zip 格式"文件时,文件结构看起来没变,但是WinRar添加了一些其独有的文件属性参数。

WINRAR 添加额外的 “ 文件名 ” 到压缩文件 的“文件名”中 。 进一步的分析 表明, 第二个 “ 文件名 ” 是 文件的真实文件名,当第一个“文件名”出现在WinRar的 GUI窗口时,WinRar会把第一个“文件名”分配给解压后的文件作为文件名 。

这种行为 可以很容易地 变成 一个非常危险的 安全漏洞。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载