关键信息 漏洞描述 漏洞类型: 不安全的反序列化(Insecure Deserialization) 影响: 通过 导致远程代码执行(RCE) 漏洞原因 脚本从 文件中加载数据,使用 Python 的 方法。 未验证文件内容,允许攻击者通过替换 文件为恶意负载来执行任意代码。 漏洞代码 复现步骤 1. 克隆仓库: 2. 进入目录: 3. 创建恶意 文件: 4. 运行易受攻击的脚本: 5. 观察结果: 计算器或其他任意系统命令将被执行。 证据 提供了一个视频记录,显示了计算器被启动的情况。