👨💻 Разбор — «Опасная десериализация»Раннее мы выкладывали
задачу 🦾
Сервис десериализует входной байтстрим (pickle/unsafe JSON) и сразу вызывает
obj.process()
. Если вход ненадёжный — можно выполнить произвольный код на сервере.
🅰️ Почему опасно: десериализация восстанавливает объекты и может запускать их конструкторы или методы без проверки. Это открывает путь к RCE, утечке данных или DoS.
🅰️ Хотфикс: запретить бинарную десериализацию из внешних источников.
❇️ Долгосрочно: перейти на безопасный формат (JSON со схемой) или изолировать выполнение.
❇️ Главная угроза — RCE.
🐸 Библиотека хакера#ctf_challenge