0x01 前言
最近TG的RCE闹的沸沸扬扬,我的好兄弟 @Key 研究出来后发朋友圈也激发了我研究的热情,发现TG官方Github已经发布了补丁,我们从官方补丁开始研究
0x02 研究
https://github.com/telegramdesktop/tdesktop/pull/27737
这个是TG的官方补丁文档
在这里,我们看见官方对pywz改成了pyzw。这些都是一些特别冷门的文件格式,例如pyz、pywz、rpy、pyde、pyp、 pyt等。因为这些扩展名资料很少,网上搜到的文章似乎都是同一个出处。
pywz 是适用于 Windows 的 Python 压缩可执行文件。Python 是一种用于通用编程的解释型高级编程语言。
这里官方把pywz改成了pyzw。所以这里我觉得是官方当时编写的时候出错了
0x03 复现
这里我们开始构建恶意的pywz文件
import subprocess
# 打开计算器
subprocess.run("calc.exe")
但是这个漏洞本质还是使用Python执行的,所以如果要利用的话,机器还需要存在Python
后续官方也对该漏洞做了一定的限制,因为这个漏洞能够结合机器人Api转发,使得文件变成mp4格式,而不是像我演示的这样单纯的pyzw格式
0x04 结尾
承接红蓝对抗、安全众测、安全培训、CTF代打、CTF培训、PHP / JAVA / GO / Python 代码审计、渗透测试、应急响应、免杀/远控开发、二进制漏洞挖掘 等等的安全项目,请联系下方微信。
原文始发于微信公众号(不懂安全的校长):安全研究|Telegram客户端RCE漏洞