关键漏洞信息 漏洞类型 不安全的反序列化:通过 导致远程代码执行 (RCE)。 漏洞描述 脚本在未验证内容的情况下从 文件中加载数据,使用 Python 的 方法。 攻击者可以通过替换 文件为恶意负载来执行任意代码。 漏洞代码 复现步骤 1. 克隆仓库: 2. 进入 目录: 3. 使用以下 Python 脚本创建恶意的 文件: 4. 运行易受攻击的脚本: 5. 观察结果: 计算器或其他任意系统命令将被执行。 影响 攻击者可以利用此漏洞执行任意系统命令,导致远程代码执行。