可利用的Python函数[关闭]

2024-01-07

这个问题类似于可利用的 PHP 函数 https://stackoverflow.com/questions/3115559/exploitable-php-functions/3697776#3697776.

受污染的数据来自用户,或更具体地说是攻击者。当受污染的变量到达接收器函数时,就会出现漏洞。例如,执行 sql 查询的函数是接收器,而 GET/POST 变量是污点源。

Python 中的接收器函数有哪些?我正在寻找引入漏洞或软件弱点 http://cwe.mitre.org/data/slices/2000.html。我对远程代码执行漏洞特别感兴趣。是否有整个类/模块包含危险的功能?您有任何有趣的 Python 漏洞示例吗?


就从pickle http://docs.python.org/library/pickle.html文档:

Warning

The pickle module is not intended to be secure against erroneous or maliciously constructed data. Never unpickle data received from an untrusted or unauthenticated source.
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

可利用的Python函数[关闭] 的相关文章

随机推荐