
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
PythonのPickleにおける脆弱性 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
PythonのPickleにおける脆弱性 - Qiita
概要 最近ペネトレーションテストの業務をしている時に、Pickleの脆弱性によってRCE(リモートコード実... 概要 最近ペネトレーションテストの業務をしている時に、Pickleの脆弱性によってRCE(リモートコード実行)が引き起こされていることを発見しました。 新しい脆弱性でもなんでもなく、割と昔からある脆弱性なのですが意外と見逃しやすいのかなと思って記事を書くことにしました。 今回はPickleの基本的な使い方から、脆弱性への攻撃方法まで紹介します。 本記事は教育目的で書かれています。許可を得ていない対象へのハッキングは犯罪です。 参考 用語解説 Pickle:Pythonオブジェクトの直列化および直列化されたオブジェクトの復元のためのモジュール。 シリアライゼーション(直列化):(Pythonにおいては)Pythonオブジェクトをバイト列に変えること。Pythonoオブジェクトを保存する際によく使用される。 デシリアライゼーション:シリアライゼーションの逆。 Pickleの使い方 Pickle