Saptaktdk/zenml-CVE-2024-2083-POC

GitHub: Saptaktdk/zenml-CVE-2024-2083-POC

演示 ZenML 中 CVE-2024-2083 路径遍历漏洞的 Docker 化靶场环境,可用于任意文件读取漏洞的复现与研究。

Stars: 0 | Forks: 0

# zenml-CVE-2024-2083-POC Docker 化的漏洞实验室,演示了 ZenML 中的 CVE-2024-2083,这是 step logs API 中的一个路径遍历漏洞,允许任意文件读取。
标签:API 漏洞, CVE-2024-2083, Docker, MLOps, OPA, POC, Python, ZenML, 任意文件读取, 安全防御评估, 密钥泄露防护, 无后门, 机器学习安全, 漏洞分析, 漏洞复现, 网络安全, 网络安全审计, 请求拦截, 路径探测, 路径遍历, 逆向工具, 隐私保护, 靶场