一.內置危險函數
exec
execfile
eval
二.標準庫危險模塊
os
subprocess
commands
三.危險第三方庫
Template(user_input) : 模板注入(SSTI)所產生的代碼執行
subprocess32
四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip
一.內置危險函數
exec
execfile
eval
二.標準庫危險模塊
os
subprocess
commands
三.危險第三方庫
Template(user_input) : 模板注入(SSTI)所產生的代碼執行
subprocess32
四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip
class MetaCls(type): def __new__(cls, *args, **kwargs): print("in MetaCls") # return super(Meta