这个问题类似于可利用的 PHP 函数 https://stackoverflow.com/questions/3115559/exploitable-php-functions/3697776#3697776.
受污染的数据来自用户,或更具体地说是攻击者。当受污染的变量到达接收器函数时,就会出现漏洞。例如,执行 sql 查询的函数是接收器,而 GET/POST 变量是污点源。
Python 中的接收器函数有哪些?我正在寻找引入漏洞或软件弱点 http://cwe.mitre.org/data/slices/2000.html。我对远程代码执行漏洞特别感兴趣。是否有整个类/模块包含危险的功能?您有任何有趣的 Python 漏洞示例吗?
就从pickle http://docs.python.org/library/pickle.html文档:
Warning The pickle module is not intended to be secure against erroneous or maliciously constructed data. Never unpickle data received from an untrusted or unauthenticated source.