Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)POC

时间:2022-09-29 22:45:48
【文件属性】:
文件名称:Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)POC
文件大小:1KB
文件格式:PY
更新时间:2022-09-29 22:45:48
celery3_redis_un 网络安全 POC 渗透测试 漏洞复现 Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)exploit Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。

网友评论