关键信息 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响的端点: 原因: 使用 Python 的 对用户提供的数据进行不安全的反序列化。 细节 请求类型: 接受带有 和 字段的 POST 请求。 编码方式: 这些字段是 base64 编码的 pickle 对象。 问题: 使用 反序列化未经验证的数据,Python 的 模块在反序列化不受信任的数据时存在固有风险,可能导致任意代码执行。 攻击方式: 攻击者可以构造恶意的 pickle 负载来执行服务器上的任意系统命令。 证明概念 (PoC) 1. 运行服务器: 2. 运行 poc.py: 影响 成功利用此漏洞可使攻击者在服务器上执行任意代码,可能导致系统完全被攻破、数据被盗或服务中断。 建议 不要在不受信任的数据源上使用 。 用安全的序列化格式(如 JSON)替换 pickle。 验证和清理所有用户输入。 参考资料 Python pickle 文档 (安全考虑) OWASP: 反序列化不受信任的数据