Associated Vulnerability
Title:Path traversal vulnerability in WinRAR (CVE-2025-8088)Description:A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter Košinár, and Peter Strýček from ESET.
Readme
# 🚨 CVE-2025-8088 WinRAR Exploit Tool
<div align="center">




**⚠️ FOR EDUCATIONAL AND RESEARCH PURPOSES ONLY ⚠️**
</div>
---
## 🌐 Language / Dil
- [🇺🇸 English](#english)
- [🇹🇷 Türkçe](#türkçe)
---
# English
## 📋 Table of Contents
- [Overview](#overview)
- [Features](#features)
- [Requirements](#requirements)
- [Installation](#installation)
- [Usage](#usage)
- [Technical Details](#technical-details)
- [Screenshots](#screenshots)
- [Disclaimer](#disclaimer)
- [Contributing](#contributing)
## 🎯 Overview
**CVE-2025-8088** is a fictional vulnerability demonstration tool that showcases **path traversal attacks** in RAR archive files. This educational tool demonstrates how malicious archives can exploit directory traversal techniques to extract files outside their intended extraction directory.
### 🔍 What This Tool Does:
- Creates specially crafted RAR archives
- Demonstrates path traversal vulnerabilities
- Uses Advanced Data Streams (ADS) techniques
- Implements payload obfuscation with AES encryption
- Targets Windows Startup directory for persistence
## ✨ Features
### 🖥️ Modern GUI Interface
- **Dark Mode Theme** - Professional appearance
- **Multi-language Support** - English & Turkish
- **Responsive Design** - Adapts to different screen sizes
- **Real-time File Management** - Add/remove files with visual feedback
- **Integrated Help System** - Comprehensive FAQ and usage guide
### 🛠️ Advanced Capabilities
- **Multiple Payload Support** - Process multiple executable files
- **Decoy File Integration** - Hide malicious intent with innocent files
- **AES Encryption** - Secure payload obfuscation
- **XOR Encoding** - Additional layer of security
- **Path Traversal Generation** - Automatic target path construction
- **CRC Validation** - Ensures archive integrity
### 🎨 User Experience
- **Drag & Drop Support** - Easy file selection
- **Progress Indicators** - Visual feedback during operations
- **Error Handling** - Comprehensive error reporting and logging
- **Context Menus** - Right-click file management
- **Auto-sizing** - Dynamic interface adaptation
## 📋 Requirements
### System Requirements
- **Operating System**: Windows 10/11 (64-bit)
- **Python**: 3.8 or higher
- **WinRAR**: Must be installed for archive creation
- **Memory**: Minimum 4GB RAM
- **Storage**: 100MB free space
### Python Dependencies
```
customtkinter==5.2.0
pycryptodome==3.23.0
```
## 🚀 Installation
### Step 1: Clone Repository
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```
### Step 2: Install Dependencies
```bash
pip install -r requirements.txt
```
### Step 3: Verify WinRAR Installation
Ensure WinRAR is installed in one of these locations:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`
### Step 4: Run the Application
```bash
python gui.py
```
## 🎮 Usage
### Quick Start Guide
1. **Launch Application**
```bash
python gui.py
```
2. **Add Payload Files**
- Click "Add Payload" button
- Select executable files (.exe, .bat, .com, etc.)
- Multiple files supported
3. **Add Decoy Files (Optional)**
- Click "Add Decoy" button
- Select innocent-looking files (.txt, .pdf, .doc, etc.)
- Helps disguise malicious intent
4. **Configure Settings**
- Set fallback username (default: Administrator)
- Enter output archive name
- Choose language preference
5. **Generate Archive**
- Click "Build" button
- Archives will be created in `output/` directory
### File Management
- **Right-click** any file to remove it
- **Hover** over files for visual feedback
- Files are automatically renamed if too long
## 🔧 Technical Details
### Architecture Overview
```
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Layer │───▶│ Exploit Core │───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py)│ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
```
### Exploitation Process
1. **Payload Preparation**
- AES-256-CBC encryption
- XOR encoding layer
- Random padding insertion
2. **Archive Creation**
- Base RAR generation with WinRAR CLI
- ADS (Alternate Data Stream) attachment
- Path traversal string injection
3. **Header Manipulation**
- RAR5 format parsing
- CRC32 recalculation
- Placeholder replacement
4. **Target Path Construction**
```
..\..\..\..\..\..\..\..\Users\[USERNAME]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
```
### Encryption Scheme
```python
Original Payload → AES-256-CBC → XOR Encoding → Random Padding → Final Archive
```
### Supported File Types
- **Payloads**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Decoys**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`
## 📸 Screenshots
### Main Interface

### Help System

## ⚠️ Disclaimer
**IMPORTANT LEGAL NOTICE**
This tool is created for **EDUCATIONAL AND RESEARCH PURPOSES ONLY**. The author and contributors:
- ✅ **DO NOT** encourage malicious use
- ✅ **ARE NOT** responsible for misuse
- ✅ **PROVIDE** this for security research only
- ✅ **RECOMMEND** using in controlled environments only
### Ethical Usage Guidelines
- Use only in authorized testing environments
- Obtain proper permissions before testing
- Report vulnerabilities responsibly
- Respect applicable laws and regulations
## 🤝 Contributing
Contributions are welcome! Please:
1. Fork the repository
2. Create a feature branch
3. Make your changes
4. Submit a pull request
### Development Setup
```bash
git clone https://github.com/your-username/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```
## 📞 Support
- **Issues**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Documentation**: This README
- **Author**: syrins
---
# Türkçe
## 📋 İçindekiler
- [Genel Bakış](#genel-bakış)
- [Özellikler](#özellikler)
- [Gereksinimler](#gereksinimler)
- [Kurulum](#kurulum)
- [Kullanım](#kullanım)
- [Teknik Detaylar](#teknik-detaylar)
- [Ekran Görüntüleri](#ekran-görüntüleri)
- [Sorumluluk Reddi](#sorumluluk-reddi)
- [Katkıda Bulunma](#katkıda-bulunma)
## 🎯 Genel Bakış
**CVE-2025-8088**, RAR arşiv dosyalarında **yol geçiş saldırılarını** gösteren kurgusal bir güvenlik açığı demonstrasyon aracıdır. Bu eğitim aracı, kötü niyetli arşivlerin dizin geçiş tekniklerini kullanarak dosyaları hedeflenen çıkarma dizini dışına nasıl çıkarabileceğini gösterir.
### 🔍 Bu Araç Ne Yapar:
- Özel olarak hazırlanmış RAR arşivleri oluşturur
- Yol geçiş güvenlik açıklarını gösterir
- Gelişmiş Veri Akışları (ADS) tekniklerini kullanır
- AES şifreleme ile yük gizleme uygular
- Kalıcılık için Windows Başlangıç dizinini hedefler
## ✨ Özellikler
### 🖥️ Modern GUI Arayüzü
- **Karanlık Mod Teması** - Profesyonel görünüm
- **Çok Dil Desteği** - İngilizce ve Türkçe
- **Duyarlı Tasarım** - Farklı ekran boyutlarına uyum
- **Gerçek Zamanlı Dosya Yönetimi** - Görsel geri bildirimle dosya ekleme/çıkarma
- **Entegre Yardım Sistemi** - Kapsamlı SSS ve kullanım kılavuzu
### 🛠️ Gelişmiş Yetenekler
- **Çoklu Yük Desteği** - Birden fazla çalıştırılabilir dosya işleme
- **Yem Dosya Entegrasyonu** - Masum dosyalarla kötü niyeti gizleme
- **AES Şifreleme** - Güvenli yük gizleme
- **XOR Kodlama** - Ek güvenlik katmanı
- **Yol Geçiş Üretimi** - Otomatik hedef yol oluşturma
- **CRC Doğrulama** - Arşiv bütünlüğünü sağlar
### 🎨 Kullanıcı Deneyimi
- **Sürükle & Bırak Desteği** - Kolay dosya seçimi
- **İlerleme Göstergeleri** - İşlemler sırasında görsel geri bildirim
- **Hata İşleme** - Kapsamlı hata raporlama ve günlükleme
- **Bağlam Menüleri** - Sağ tık dosya yönetimi
- **Otomatik Boyutlandırma** - Dinamik arayüz uyarlaması
## 📋 Gereksinimler
### Sistem Gereksinimleri
- **İşletim Sistemi**: Windows 10/11 (64-bit)
- **Python**: 3.8 veya üzeri
- **WinRAR**: Arşiv oluşturma için kurulu olmalı
- **Bellek**: Minimum 4GB RAM
- **Depolama**: 100MB boş alan
### Python Bağımlılıkları
```
customtkinter==5.2.0
pycryptodome==3.23.0
```
## 🚀 Kurulum
### Adım 1: Depoyu Klonlayın
```bash
git clone https://github.com/syrins/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
```
### Adım 2: Bağımlılıkları Yükleyin
```bash
pip install -r requirements.txt
```
### Adım 3: WinRAR Kurulumunu Doğrulayın
WinRAR'ın şu konumlardan birinde kurulu olduğundan emin olun:
- `C:\Program Files\WinRAR\rar.exe`
- `C:\Program Files (x86)\WinRAR\rar.exe`
### Adım 4: Uygulamayı Çalıştırın
```bash
python gui.py
```
## 🎮 Kullanım
### Hızlı Başlangıç Kılavuzu
1. **Uygulamayı Başlatın**
```bash
python gui.py
```
2. **Yük Dosyaları Ekleyin**
- "Yük Ekle" butonuna tıklayın
- Çalıştırılabilir dosyaları seçin (.exe, .bat, .com, vb.)
- Birden fazla dosya desteklenir
3. **Yem Dosyaları Ekleyin (İsteğe Bağlı)**
- "Yem Ekle" butonuna tıklayın
- Masum görünümlü dosyaları seçin (.txt, .pdf, .doc, vb.)
- Kötü niyeti gizlemeye yardımcı olur
4. **Ayarları Yapılandırın**
- Yedek kullanıcı adını ayarlayın (varsayılan: Administrator)
- Çıktı arşiv adını girin
- Dil tercihini seçin
5. **Arşiv Oluşturun**
- "Oluştur" butonuna tıklayın
- Arşivler `output/` dizininde oluşturulacak
### Dosya Yönetimi
- Herhangi bir dosyayı kaldırmak için **sağ tıklayın**
- Görsel geri bildirim için dosyaların üzerine **gelin**
- Çok uzun dosyalar otomatik olarak yeniden adlandırılır
## 🔧 Teknik Detaylar
### Mimari Genel Bakış
```
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ GUI Katmanı │───▶│ Exploit Çekirdeği│───▶│ WinRAR CLI │
│ (gui.py) │ │ (exploit_base.py) │ │ │
└─────────────────┘ └──────────────────┘ └─────────────────┘
```
### Exploit Süreci
1. **Yük Hazırlığı**
- AES-256-CBC şifreleme
- XOR kodlama katmanı
- Rastgele dolgu ekleme
2. **Arşiv Oluşturma**
- WinRAR CLI ile temel RAR üretimi
- ADS (Alternatif Veri Akışı) ekleme
- Yol geçiş dizesi enjeksiyonu
3. **Başlık Manipülasyonu**
- RAR5 format ayrıştırma
- CRC32 yeniden hesaplama
- Yer tutucu değiştirme
4. **Hedef Yol Oluşturma**
```
..\..\..\..\..\..\..\..\Users\[KULLANICI_ADI]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
```
### Şifreleme Şeması
```python
Orijinal Yük → AES-256-CBC → XOR Kodlama → Rastgele Dolgu → Son Arşiv
```
### Desteklenen Dosya Türleri
- **Yükler**: `.exe`, `.bat`, `.com`, `.scr`, `.pif`
- **Yemler**: `.txt`, `.pdf`, `.doc`, `.jpg`, `.png`, `.*`
## 📸 Ekran Görüntüleri
### Ana Arayüz

### Yardım Sistemi

### Dosya Yönetimi
## ⚠️ Sorumluluk Reddi
**ÖNEMLİ YASAL UYARI**
Bu araç **YALNIZCA EĞİTİM VE ARAŞTIRMA AMAÇLARI** için oluşturulmuştur. Yazar ve katkıda bulunanlar:
- ✅ Kötü niyetli kullanımı **TEŞVİK ETMEZLER**
- ✅ Kötüye kullanımdan **SORUMLU DEĞİLLERDİR**
- ✅ Bunu **YALNIZCA** güvenlik araştırması için sağlarlar
- ✅ **YALNIZCA** kontrollü ortamlarda kullanılmasını önerirler
### Etik Kullanım Kılavuzları
- Yalnızca yetkili test ortamlarında kullanın
- Test etmeden önce uygun izinleri alın
- Güvenlik açıklarını sorumlu bir şekilde bildirin
- Geçerli yasalara ve düzenlemelere saygı gösterin
## 🤝 Katkıda Bulunma
Katkılar memnuniyetle karşılanır! Lütfen:
1. Depoyu fork edin
2. Bir özellik dalı oluşturun
3. Değişikliklerinizi yapın
4. Bir pull request gönderin
### Geliştirme Kurulumu
```bash
git clone https://github.com/kullanici-adiniz/CVE-2025-8088-Winrar-Tool.git
cd CVE-2025-8088-Winrar-Tool
pip install -r requirements.txt
```
## 📞 Destek
- **Sorunlar**: [GitHub Issues](https://github.com/syrins/CVE-2025-8088-Winrar-Tool/issues)
- **Belgeler**: Bu README
- **Yazar**: syrins
---
<div align="center">
### 🛡️ Made with Security Research in Mind
**Remember: With great power comes great responsibility**
[](https://github.com/syrins)
</div>
File Snapshot
[4.0K] /data/pocs/0d09da7c7d43f06febe3d6c631266ded6091162a
├── [ 16K] exploit_base.py
├── [ 26K] gui.py
├── [1.0K] LICENSE
├── [ 14K] README.md
├── [ 44] requirements.txt
└── [4.0K] screenshots
├── [ 91K] help_system.webp
└── [ 14K] main_interface.webp
1 directory, 7 files
Remarks
1. It is advised to access via the original source first.
2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →