0x01 前言数据序列化常见的应用场景:数据结构网络传输,session存储,cache存储,或者配置文件上传,参数接收等接口处。主要作用:能够让数据在存储或者传输的时候能够单单只用string的类型去表述相对复杂的数据结构,方便应用所见即所得,直接进行数据交流处理。引发的安全问题:PHP的unserialize/__wakeup()漏洞、struts的ognl、xml解析的一系列漏洞、Ruby
渗透测试测试软件的溢出漏洞计算软件溢出的偏移地址查找JMP ESP指令坏字符的确定 测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP。其他计算机上的用户可以登录到这个FTP上来存取文件。*例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。*这里采用命令的方式对其进行访问,(使用
转载 2023-09-14 13:45:10
147阅读
工具介绍Bandit这款工具可以用来搜索Python代码中常见的安全问题,在检测过程中,Bandit会对每一份Python代码文件进行处理,并构建AST,然后针对每一个AST节点运行相应的检测插件。完成安全扫描之后,Bandit会直接给用户生成检测报告。工具安装Bandit使用PyPI来进行分发,建议广大用户直接使用pip来安装Bandit。创建虚拟环境(可选)virtualenv bandit-
转载 2023-12-04 16:49:42
11阅读
简评:编写安全代码很困难,当你学习一个编程语言、模块或框架时,你会学习其使用方法。 在考虑安全性时,你需要考虑如何避免被滥用,Python 也不例外,即使在标准库中,也存在用于编写应用的不良实践。然而,许多 Python 开发人员却根本不知道它们。1. 输入注入(Input injection)注入攻击非常广泛而且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQ
转载 2023-11-29 16:55:20
38阅读
前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题。由于是shell=True导致的任意命令执行,一开始大胆猜测将True改为False即可。经过测试确实是这样,但是参数需要放在list里,稍微有点麻烦。 后来考虑,还可以做黑名单,过滤掉特殊字符,那就写fuzz脚本跑那些需要过滤的字符。最后觉得黑名单方式可能会被绕过,就看官方文档,发现
转载 2023-07-14 17:31:53
27阅读
PWN简单利用堆栈溢出漏洞PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈的特点栈中如何存储数据0x02 函数调用栈寄存器分配0x03 栈帧结构例题:堆栈溢出漏洞利用0x01.运行程序、查看文件类型 和 保护措施0x02.反汇编分析0x03.调试分析payload0x04.payload生成脚本0x05.总结 PWN简单利用堆栈溢出漏洞0x01 栈的介绍栈是什么栈都是一种数据项按序排列的数
转载 2024-06-17 22:20:16
15阅读
python框架及漏洞python框架Django框架介绍:Django也是一个MVC框架。但是在Django中,控制器接受用户输入的部分由框架自行处理,所以 Django 里更关注的是模型(Model)、模板(Template)和视图(Views)。漏洞:        1.  Django任意代码执行 &
整理 | 苏宓近日,Python 软件基金会(PSF)释出 Python 3.8.8和3.9.2 版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有心之人利用该漏洞,那么,使用 Python 的用户难免会有一段糟心的体验。对此,在 Python 3.8
Python 软件基金会 (PSF) 紧急推出 Python 3.9.2 和 3.8.8 稳定版,解决两个严重的安全缺陷,其中一个从理论上讲可遭远程利用但实际上仅可导致机器宕机。PSF 指出,发布候选版本中包含两个安全修复方案:CVE-2021-3177 和 CVE-2021-23336。在计算 ctypes.c_double 和 ctypes.c_longdouble 值的 repr 时避免静态
今日惊闻Python出现了CVE,问题出在Lib/webbrowser.py模块,看描述还十分严重。Python容易产生远程命令执行漏洞。攻击者可以利用此问题,在运行受影响应用程序的用户上下文中执行任意命令。失败的尝试可能导致拒绝服务条件。根据CVE的描述,问题出在环境变量上。Lib/webbrowser.py in Python through 3.6.3 does not validate s
什么是格式化字符串格式化字符串漏洞是一种比较常见的漏洞类型,主要是printf、sprintf和fprintf等c库中print家族的函数。看看printf的函数声明:这是大家在学习c系列语言时第一个要学到的函数,输出hello world。格式化字符串,是利用一些如%d、%s的内容将给出的字符串进行格式化,常用的参数包括给出一个例子,test2.c使用了%d、%x、%s、%n这几个格式化字符,其
# 实现Python漏洞的步骤和代码解析 ## 1. 简介 在开始教学之前,首先让我们了解一下什么是漏洞漏洞是指程序或系统中存在的安全缺陷,使得攻击者可以利用这些缺陷来获取未经授权的访问或者执行恶意代码。Python作为一门强大而灵活的编程语言,也不免存在漏洞问题。本文将指导小白开发者如何实现Python漏洞。 ## 2. 实现Python漏洞的流程 我们首先来看一下实现Python漏洞
原创 2023-11-14 14:12:50
82阅读
一、测试软件的溢出漏洞FreeFloat FTP Server会在运行的主机上建立一个FTP,其他计算机上的用户可以登录到这个FTP上来存取文件例如,在主机192.168.0.116的C盘中运行这个FTP软件,在另外一台计算机中可以使用FTP下载工具或者命令的方式进行访问。这里采用命令的方式对其进行访问,(使用 FreeFloat FTP Server这个服务器对登录没有任何的限制,输入任意的用户
前言我们实战经常会遇到以下几个问题: 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识,这周也是拒绝做工具小子努力学习的一周requests模块使用技巧Requests是Python中一个常
1 概述文件包含(Local FileInclude)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用内部定义的函数。本地包含漏洞是PHP中一种典型的高危漏洞。由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使web server会
一、信息搜集–py端口扫描小脚本端口扫描是渗透测试中常用的技术手段,发现敏感端口,尝试弱口令或者默认口令爆破也是常用的手段,之前自学python时候百度着写了个小脚本。端口扫描小脚本:#coding: utf-8import socketimport time def scan(ip, port): try: socket.setdefaulttimeout(3) s = socket.socke
前言午休的时候在安全加看到一篇漏洞预警:CVE-2017-17522 Python webbrowser.py 命令执行漏洞分析,Python的webbrowser内置模块存在远程代码执行漏洞。本来对Python相关的安全问题比较感兴趣,看了下漏洞文件https://github.com/python/cpython/blob/master/Lib/webbrowser.py,上下也就600来行代
最近在一个 Python Web 项目中处理了 3 个安全漏洞。 在修复完毕之后,来给大家简单地总结分享一下,以提高大家在程序编写和项目开发中的安全意识。1.YAML文件解析漏洞在项目中,我们使用了 Python 的 yaml 模块来解析用户上传文件中的.yaml文件,在之前的代码中我们使用了如下的代码对.yaml文件进行读取和解析:import yaml yaml.load(yaml_file)
转载 2023-11-21 16:18:19
10阅读
判断mysql网站是否存在注入漏洞的几个方法:注入点后加上一个单引号会报错and 1=1返回正常页面,and 1=2返回的页面不同于正常页面and sleep(3) 网页会等待3秒左右根据返回的页面情况我们就能知道是否存在注入漏洞要获取页面返回的结果是不是一样的,我们可以通过获取请求头中的Content-Length的长度来判断知道这些后,我们就能来写个简单的python脚本# -*- codin
转载 2023-07-04 16:51:34
17阅读
这是一个针对 PHP、Go、Python 等语言的 CGI 应用的漏洞。httpoxy 是一系列影响到以 CGI 或类 CGI 方式运行的应用的漏洞名称。简单的来说,它就是一个名字空间的冲突问题。RFC 3875 (CGI)中定义了从 HTTP 请求的 Proxy 头部直接填充到环境变量 HTTP_PROXY 的方式HTTP_PROXY 是一个常用
  • 1
  • 2
  • 3
  • 4
  • 5