Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-8088 PoC — Path traversal vulnerability in WinRAR

Source
Associated Vulnerability
Title:Path traversal vulnerability in WinRAR (CVE-2025-8088)
Description:A path traversal vulnerability affecting the Windows version of WinRAR allows the attackers to execute arbitrary code by crafting malicious archive files. This vulnerability was exploited in the wild and was discovered by Anton Cherepanov, Peter Košinár, and Peter Strýček from ESET.
Readme
# Cve-2025-8088 WinRAR

Herramienta en **Python** que crea un archivo RAR malicioso para explotar la vulnerabilidad **CVE-2025-8088** en **WinRAR**. La vulnerabilidad CVE-2025-8088 permite la explotación de archivos RAR manipulados para provocar **path traversal** y sobrescribir archivos arbitrarios en el sistema de la víctima.
**Este proyecto es únicamente con fines de investigación y educativos. No debe usarse en entornos de producción ni con fines maliciosos.**

 ## Instalación
Clonar el repositorio en **cmd**:

```bash
git clone https://github.com/Shinkirou789/Cve-2025-8088-WinRar-vulnerability && cd Cve-2025-8088-WinRar-vulnerability
```

Clonar el repositorio en **powershell**:

```powershell
git clone https://github.com/Shinkirou789/Cve-2025-8088-WinRar-vulnerability ; Set-Location Cve-2025-8088-WinRar-vulnerability
```
## Uso

**Ejecutar el script**: Debes proporcionar la ruta del payload con el parametro `-p/--payload`, el nombre de salida del archivo RAR `-o/--output` y opcionamente puedes seleccionar un archivo señuelo o usar el que se creará por defecto

   Ejemplo:

   ```bash
   python3 cli.py -p "payload.exe" -o "Prueba.rar"
   ```

<img width="1389" height="273" alt="image" src="https://github.com/user-attachments/assets/82170c0d-951a-4c69-a982-5272d4b7acba" />

## **Requisitos previos y notas importantes**

- **Python:** versión **≥ 3.10**.  
- **Sistema operativo:** **Windows** con sistema de ficheros **NTFS** (se usan flujos alternativos de datos — ADS — que solo funcionan en NTFS).  
- **WinRAR vulnerable:** la prueba requiere una versión de WinRAR **anterior a 7.13**.  
- **Permisos:** WinRAR debe ejecutarse con **permisos de administrador** en la máquina víctima para que, al extraer el archivo, el *payload* pueda escribirse en: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

File Snapshot

[4.0K] /data/pocs/fbecf473679f5bf2f3255fb6c0e8033f6f6587fc ├── [1.5K] cli.py ├── [ 15K] Cve_2025_8088.py └── [1.8K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →