Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)POC

时间:2022-09-29 22:45:48
【文件属性】:

文件名称:Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)POC

文件大小:1KB

文件格式:PY

更新时间:2022-09-29 22:45:48

celery3_redis_un 网络安全 POC 渗透测试 漏洞复现

Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)exploit Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。


网友评论