Python-Pickle-RCE-Exploit:具有易受攻击的Flask App的简单RCE PoC

时间:2024-04-05 22:06:01
【文件属性】:

文件名称:Python-Pickle-RCE-Exploit:具有易受攻击的Flask App的简单RCE PoC

文件大小:8KB

文件格式:ZIP

更新时间:2024-04-05 22:06:01

Python-Pickle-RCE-漏洞利用 具有易受攻击的Flask应用程序的简单RCE Pickle PoC 在Python中,pickle模块可让您序列化和反序列化数据。 从本质上讲,这意味着您可以将Python对象转换为字节流,然后稍后在其他进程或环境中通过加载该字节流来重建它(包括对象的内部结构)(有关更多信息,请参见: -设置易受攻击的Flask应用(app.py)- $ virtualenv venv --python = /您的/路径/到/ python $ source venv / bin / activate $ pip安装烧瓶 $烧瓶运行 -利用泡菜RCE(Pickle-PoC.py)- $ python Pickle-PoC.py [URL]


【文件预览】:
Python-Pickle-RCE-Exploit-main
----LICENSE(18KB)
----README.md(702B)

网友评论