Closed. This question needs to be more focused。它当前不接受答案。












想改善这个问题吗?更新问题,使其仅关注editing this post的一个问题。

6年前关闭。



Improve this question




这个问题类似于Exploitable PHP Functions

受污染的数据来自用户,或更具体地说来自攻击者。当受污染的变量到达接收器函数时,您将遇到漏洞。例如,执行sql查询的函数是一个接收器,而GET/POST变量是污点的来源。

Python中所有接收器函数是什么?我正在寻找引入漏洞或software weakness的函数。我对远程执行代码漏洞特别感兴趣。是否有整个类/模块在功能上包含危险?您是否有有趣的Python漏洞示例?

最佳答案

直接来自pickle文档:

Warning

The pickle module is not intended to be secure against erroneous or maliciously constructed data. Never unpickle data received from an untrusted or unauthenticated source.

09-10 02:42
查看更多