<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Python unpickle 造成任意命令執行漏洞

    Path python/unpickle

    原理

    測試

    編譯及運行測試環境:

    docker-compose build
    docker-compose up -d

    訪問http://your-ip:8000,顯示Hello {username}!。username是取Cookie變量user,對其進行base64解碼+反序列化后還原的對象中的“username”變量,默認為“Guest”,偽代碼:pickle_decode(base64_decode(cookie[‘user’]))[‘username’] or ‘Guest’。

    調用exp.py,反彈shell:

    vulhub

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类