1. 首页
  2. 数据库
  3. 其它
  4. Python Pickle RCE Exploit:具有易受攻击的Flask App的简单RCE PoC 源码

Python Pickle RCE Exploit:具有易受攻击的Flask App的简单RCE PoC 源码

上传者: 2021-05-04 11:41:51上传 ZIP文件 7.61KB 热度 32次
Python-Pickle-RCE-漏洞利用 具有易受攻击的Flask应用程序的简单RCE Pickle PoC 在Python中,pickle模块可让您序列化和反序列化数据。 从本质上讲,这意味着您可以将Python对象转换为字节流,然后稍后在其他进程或环境中通过加载该字节流来重建它(包括对象的内部结构)(有关更多信息,请参见: -设置易受攻击的Flask应用(app.py)- $ virtualenv venv --python = /您的/路径/到/ python $ source venv / bin / activate $ pip安装烧瓶 $烧瓶运行 -利用泡菜RCE(Pickle-PoC.py)- $ python Pickle-PoC.py [URL]
下载地址
用户评论