• XSS.stack #1 – первый литературный журнал от юзеров форума

В ТГ дырень. Вновь.

barklay

(L2) cache
Пользователь
Регистрация
16.06.2022
Сообщения
403
Решения
1
Реакции
29
Гарант сделки
1
Сообщение от модератора: речи ни о какой уязвимости в ТГ здесь конечно не идет, а о СИ-методе прогруза через переход на "внешний плеер". Пояснение здесь и здесь.

В ТГ дырень. Вновь.

Связана с загрузкой видосов (видос с демонстрацией не дает форум прикрепить)

Требует дополнительны действий от пользователя и похоже на си.

Результат -- установленная апка на смартфоне.



В Telegram обнаружена новая уязвимость, связанная с загрузкой видео​

Вновь в популярном мессенджере Telegram была обнаружена критическая уязвимость, связанная с загрузкой видеофайлов. Эта уязвимость требует дополнительных действий от пользователя и напоминает атаку, основанную на Соц.Инж-е.

Подробности уязвимости​

Сообщается, что злоумышленники могут использовать данный эксплойт для установки вредоносного приложения на смартфон жертвы. Для этого пользователю необходимо загрузить видеофайл, который содержит вредоносный запрос. Из видоса-источника не ясно что там, похоже на то что эмулируется модальное окно. По тапу происходит установка "дополнительно плеера", видимо.

Последствия​

Эта уязвимость представляет серьезную угрозу безопасности, так как может привести к несанкционированной установке приложений на устройствах пользователей, что, в свою очередь, может привести к краже личных данных, денежных средств и другой конфиденциальной информации.

Что делать пользователям​

Пользователям рекомендуется проявлять осторожность при загрузке и воспроизведении видеофайлов, полученных из непроверенных источников. Также стоит обновить мессенджер до последней версии и установить антивирусное программное обеспечение, которое может помочь в обнаружении и блокировке подобных угроз.

Реакция Telegram​

На данный момент официальные представители Telegram не предоставили комментариев относительно данной уязвимости. Ожидается, что в ближайшее время будет выпущено обновление, устраняющее эту проблему.

Эта ситуация подчеркивает важность регулярного обновления приложений и осторожного обращения с получаемыми файлами, чтобы защитить свои устройства и данные от возможных угроз.
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
а сорс новости есть?
видос с демонстрацией не дает форум прикрепить
можешь на ютуб/вимео залить. ну или на другом источнике разместить, а линк сюда.
 
напоминает атаку, основанную на языке программирования C.
пользователю необходимо загрузить видеофайл, который содержит вредоносный код
установить антивирусное программное обеспечение

Очень убедильно, для рассылки по вацапу сгодится.

facepalm-head-768x432-1434322805.jpg
 
Очень убедильно, для рассылке по вацапу сгодится.


upd: Поправил до читаемого чего то этот поток цифровой мысли. \ добавил текст в первый пост

а сорс новости есть?

можешь на ютуб/вимео залить. ну или на другом источнике разместить, а линк сюда.
Нет левых акков куда загрузить
 
Последнее редактирование:
В ТГ дырень. Вновь.

Связана с загрузкой видосов (видос с демонстрацией не дает форум прикрепить)

Требует дополнительны действий от пользователя и похоже на си.

Результат -- установленная апка на смартфоне.



В Telegram обнаружена новая уязвимость, связанная с загрузкой видео​

Вновь в популярном мессенджере Telegram была обнаружена критическая уязвимость, связанная с загрузкой видеофайлов. Эта уязвимость требует дополнительных действий от пользователя и напоминает атаку, основанную на Соц.Инж-е.

Подробности уязвимости​

Сообщается, что злоумышленники могут использовать данный эксплойт для установки вредоносного приложения на смартфон жертвы. Для этого пользователю необходимо загрузить видеофайл, который содержит вредоносный запрос. Из видоса-источника не ясно что там, похоже на то что эмулируется модальное окно. По тапу происходит установка "дополнительно плеера", видимо.

Последствия​

Эта уязвимость представляет серьезную угрозу безопасности, так как может привести к несанкционированной установке приложений на устройствах пользователей, что, в свою очередь, может привести к краже личных данных, денежных средств и другой конфиденциальной информации.

Что делать пользователям​

Пользователям рекомендуется проявлять осторожность при загрузке и воспроизведении видеофайлов, полученных из непроверенных источников. Также стоит обновить мессенджер до последней версии и установить антивирусное программное обеспечение, которое может помочь в обнаружении и блокировке подобных угроз.

Реакция Telegram​

На данный момент официальные представители Telegram не предоставили комментариев относительно данной уязвимости. Ожидается, что в ближайшее время будет выпущено обновление, устраняющее эту проблему.

Эта ситуация подчеркивает важность регулярного обновления приложений и осторожного обращения с получаемыми файлами, чтобы защитить свои устройства и данные от возможных угроз.
Опять?
 
Я настоятельно рекомендую постоянным пользователям ТГ отключить авто-загрузку медиа-файлов в настройках.

barklay, пожалуйста, всегда пиши источник - где ты взял информацию. Дальше мы сами разберемся.
 
рерайт или пересказ старого бага
Не совсем. В старом баге запускался питоновский скрипт на винде, а тут, судя по видосу, грузится апк на андроид под видом видео. Ничего про этот баг не нашёл кроме видоса :/
 
Не совсем. В старом баге запускался питоновский скрипт на винде, а тут, судя по видосу, грузится апк на андроид под видом видео. Ничего про этот баг не нашёл кроме видоса :/
Интересное видео, уже вижу. Потребуется какое-то время разобраться откуда пришла информация.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В ТГ дырень. Вновь.

Связана с загрузкой видосов (видос с демонстрацией не дает форум прикрепить)

Требует дополнительны действий от пользователя и похоже на си.

Результат -- установленная апка на смартфоне.



В Telegram обнаружена новая уязвимость, связанная с загрузкой видео​

Вновь в популярном мессенджере Telegram была обнаружена критическая уязвимость, связанная с загрузкой видеофайлов. Эта уязвимость требует дополнительных действий от пользователя и напоминает атаку, основанную на Соц.Инж-е.

Подробности уязвимости​

Сообщается, что злоумышленники могут использовать данный эксплойт для установки вредоносного приложения на смартфон жертвы. Для этого пользователю необходимо загрузить видеофайл, который содержит вредоносный запрос. Из видоса-источника не ясно что там, похоже на то что эмулируется модальное окно. По тапу происходит установка "дополнительно плеера", видимо.

Последствия​

Эта уязвимость представляет серьезную угрозу безопасности, так как может привести к несанкционированной установке приложений на устройствах пользователей, что, в свою очередь, может привести к краже личных данных, денежных средств и другой конфиденциальной информации.

Что делать пользователям​

Пользователям рекомендуется проявлять осторожность при загрузке и воспроизведении видеофайлов, полученных из непроверенных источников. Также стоит обновить мессенджер до последней версии и установить антивирусное программное обеспечение, которое может помочь в обнаружении и блокировке подобных угроз.

Реакция Telegram​

На данный момент официальные представители Telegram не предоставили комментариев относительно данной уязвимости. Ожидается, что в ближайшее время будет выпущено обновление, устраняющее эту проблему.

Эта ситуация подчеркивает важность регулярного обновления приложений и осторожного обращения с получаемыми файлами, чтобы защитить свои устройства и данные от возможных угроз.
А права для АПК нужны, без них никак!
 
Развод заключается в предложении открыть видео через сторонний плеер - т.е. это конечно чистая СИ, а не уязвимость в ТГ.

Источник:
 
1. Продавец Ancryno: https://xss.pro/threads/116198/

Telegram exploit - Get Install, Telegram Apk Install Exploit, Demo Will be Provided

✅.apk Paylod Hidden
✅Direct Install
✅Auto Download
✅one Click Exploit
✅support all telegram android version
Demo Will be provided to Buyers only escrow
⚠️Not for Kids Don't DM

Dm tg- @adbosts
💫 Escrow Accepted xss.pro


https://xss.pro/attachments/86507/
https://xss.pro/attachments/86510/

https://xss.pro/attachments/86509/

2. Другая реализация той же темы от VinokurovXX: https://xss.pro/threads/117517/

Price: $90
TG: @r00thacker

Работаем с обоими только через Гарант!
 
Последнее редактирование:
1. Продавец Ancryno: https://xss.pro/threads/116198/
🤟
#ГордЗаБорд

Псы

По поводу "чистого СИ" не согласен. Вернее будет всё же как у ТС : OneTapExploit
 
Проверил, абсолютно тот же баг что и был с пайтоном, просто теперь его скрипт на apk нужно поменять и все работает как на этих видео. Ничего нового нет(отбираю у барыг заработок на старых известных багах)
https://xss.pro/threads/112507/
 

Вложения

  • 1720640413541.png
    1720640413541.png
    15.6 КБ · Просмотры: 56
  • 1720640463808.png
    1720640463808.png
    19.7 КБ · Просмотры: 58
Можешь видос снять\ман сделать как повторить?
Там исходя из пруфов в видосах, нужен ТГ ID и как то собирают видосики.
Прошлый же баг был в том что можно было отправить скрипт с расширением и он автоматом исполнялся (минуя кривой фильтр)
 
Последнее редактирование:
Можешь видос снять\ман сделать как повторить?
Там исходя из пруфов в видосах, нужен ТГ ID и как то собирают видосики.
Прошлый же баг был в том что можно было отправить скрипт с расширением и он автоматом исполнялся (минуя кривой фильтр)
Да повторяется абсолютно так же, баг не новый, просто фильтр кривой не только на винде был.
Короче, кратко если, как я сделал:
1. Сделал бота в botfather
2. Взял этот код https://xss.pro/threads/112507/
3. Воткнул туда токен, сделанный в пункте 1
4. pyzw в коде заменил на apk(ну и указал нужный путь к файлу соответственно)

Ну а дальше оно заработало. TG ID это скорее всего тг айди юзера, куда слать сообщение от имени бота
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх