关键信息总结 漏洞描述 漏洞类型: 远程代码执行 (RCE) 原因: 通过在 函数中使用不安全的反序列化 ( ),导致任意代码执行。 影响 任意代码执行 远程系统妥协:如果攻击者可以控制 受影响组件 文件: QC.py 函数: load_qc_pickl(qc_file) 问题: 使用 时未进行输入验证 复现步骤 1. 克隆仓库: 2. 导航到 目录: 3. 创建恶意 文件: 4. 创建并运行 : 建议修复 避免使用 加载不受信任的数据。 如果必须进行序列化/反序列化,使用安全的替代方案如 或自定义二进制格式,并进行验证。