目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-6019 PoC — Ray 安全漏洞

来源
关联漏洞
标题:Ray 安全漏洞 (CVE-2023-6019)
Description:Ray是ray-project开源的一个用于扩展 AI 和 Python 应用程序的统一框架。 Ray存在安全漏洞,该漏洞源于cpu_profile URL参数存在命令注入漏洞。攻击者可利用该漏洞运行Ray仪表板在系统上执行os命令。
文件快照

[4.0K] /data/pocs/33cffd5c663f7dfcdc65f4604fb56acb971b1f89 ├── [1.1K] docker-compose.yml ├── [4.0K] frontend │   ├── [3.7K] dashboard.py │   ├── [ 142] Dockerfile │   └── [4.0K] templates │   └── [ 12K] dashboard.html ├── [4.0K] logs │   └── [6.5K] ray-monitor.log ├── [4.0K] mitigation │   ├── [ 117] Dockerfile │   └── [3.2K] waf_filter.py ├── [4.0K] monitoring │   ├── [ 127] Dockerfile │   └── [3.9K] request_monitor.py ├── [1.2K] setup.sh └── [4.0K] testing └── [1.7K] exploit_test.py 7 directories, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。