Rpc.Py Project

Rpc.Py

1 Schwachstelle gefunden

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 71.33%
  • Veröffentlicht 08.07.2022 19:15:08
  • Zuletzt bearbeitet 21.11.2024 07:11:07

rpc.py through 0.6.0 allows Remote Code Execution because an unpickle occurs when the "serializer: pickle" HTTP header is sent. In other words, although JSON (not Pickle) is the default data format, an unauthenticated client can cause the data to be ...