python 代碼注入、命令執行函數和方法

一.內置危險函數
exec
execfile
eval

二.標準庫危險模塊
os
subprocess
commands

三.危險第三方庫
Template(user_input) : 模板注入(SSTI)所產生的代碼執行
subprocess32 

四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章