python的常见命令注入威胁


当前第2页 返回上一页

修复的方法就是对fileName进行白名单格式检查,比如,只允许出现字符数字以及.。

示例3(不安全的格式化字符串):

b.py

target是个url格式的串,未经过滤。并且还有潜在威胁,deep使用了%s,其实它必须是个int,使用%d才对,假如以后有机会感染deep变量,那就xxoo了。

代码如下:

cmd = 'python b.py --task_id "%s" -s %s --deep %s --check_level %s -b' %(taski,target,deep,check_level)

示例4(无法利用的命令注入):

c.py

site_report函数,tid参数未经格式化,目前无法利用是因为有一个查询数据库的语句:

get_object_or_404(Task, get_domain_query(request), id=tid)#这里会让带了特殊符号的tid查不到记录,所以变为404,暂时保护了位于下文的cmd拼接。

一旦该语句变更,就会导致新的命令注入漏洞

cmd = 'sh /opt/report %s >/tmp/export_report.log 2>&1' % tid

更多关于Discuz论坛内容来自木庄网络博客


标签:Discuz论坛

返回前面的内容

相关阅读 >>

discuz 论坛注册的时候提示 内部错误,无法显示此内容的解决方法

火车头 discuz-x 1.0 论坛免登陆发布接口

discuz 修改创始人密码、管理员登录密码的方法

nginx 伪静态rewrite正则资源汇总

discuz二次开发基本知识总结

一些 php 管理系统程序中的后门

php实现的qq空间g_tk加密算法

discuz!开启使用html、主题分类、分类信息的方法

[php] 我的微型论坛的简单教程[已完成]第68页

asp.net 独立discuz头像编辑模块分离打包

更多相关阅读请进入《Discuz论坛》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...