<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|python安全和代碼審計相關資料整理

    VSole2022-11-25 09:40:43

    代碼注入、命令執行

    1.內置危險函數
    exec
    execfile
    eval
    2.標準庫危險模塊
    os
    subprocess
    commands
    3.危險第三方庫
    Template(user_input) : 模板注入(SSTI)所產生的代碼執行
    subprocess32 
    4.反序列化
    marshal
    PyYAML
    pickle和cpickle
    shelve
    PIL
    unzip
    

    Python沙箱逃逸的n種姿勢

    禁用import的情況下繞過python沙箱

    Escaping the Python Sandbox

    Python Sandbox Bypass

    Python之數據序列化(json、pickle、shelve)

    Exploiting Python PIL Module Command Execution Vulnerability

    Exploiting Python Code Injection in Web Applications

    EXPLOITING PYTHON CODE INJECTION IN WEB APPLICATIONS

    Python eval的常見錯誤封裝及利用原理

    Exploiting Python’s Eval

    Exploiting insecure file extraction in Python for code execution

    掌閱iReader某站Python漏洞挖掘

    Python Pickle的任意代碼執行漏洞實踐和Payload構造

    django的secret key泄漏導致的命令執行實踐

    Remote Code Execution on a Facebook server

    Python PyYAML反序列化漏洞實驗和payload構造

    Exploiting Python Deserialization Vulnerabilities

    Shellcoding in Python’s serialisation format

    PyCodeInjection代碼注入實驗環境

    Exploiting Python Code Injection in Web Applications (翻譯版)

    Numpy反序列化命令執行(CVE-2019-6446)淺析

    代碼審計

    Python安全編碼和代碼審計

    Python代碼審計連載之一:CSRF 同 https://www.cdxy.me/?p=736

    Python代碼審計連載之二:SSTI 同 https://www.cdxy.me/?p=738

    Python代碼審計連載之三:Server Side Request 同 https://www.cdxy.me/?p=744

    Python代碼審計連載之四:Command Execution 同 https://www.cdxy.me/?p=747

    Dangerous Python Functions, Part 1

    Dangerous Python Functions, Part 2

    Dangerous Python Functions, Part 3

    記一下PythonWeb代碼審計應該注意的地方

    廖新喜大佬的python代碼審計工具

    來自openstack安全團隊的python代碼靜態審計工具

    來自openstack安全團隊的python代碼靜態審計工具2

    代碼審計工具pyt

    xfkxfk的python自動化代碼審計 基于pyekaboo 和廖新喜的pyvulhunter

    Django相關

    Django debug page XSS漏洞(CVE-2017-12794)分析

    Django DeleteView without confirmation template, but with CSRF attack

    Django安全機制

    從Django的SECTET_KEY到代碼執行

    Django CSRF Bypass (CVE-2016-7401) 漏洞分析

    Django CSRF Bypass 漏洞分析(CVE-2016-7401)

    Django的兩個url跳轉漏洞分析:CVE-2017-7233&7234

    Python 格式化字符串漏洞(Django為例) 同 https://xz.aliyun.com/t/288

    Django 安全最佳實踐

    從Pwnhub誕生聊Django安全編碼

    python和django的目錄遍歷漏洞(任意文件讀取)

    新型任意文件讀取漏洞的研究

    django的一些安全問題答案

    Django JSONField SQL注入漏洞(CVE-2019-14234)分析與影響

    package釣魚

    Package 釣魚

    被忽視的攻擊面:Python package 釣魚

    https://www.pytosquatting.org/

    PyPI 官方倉庫遭遇request惡意包投毒

    LDAP注入

    Python安全編碼之預防LDAP注入

    SSRF

    談一談如何在Python開發中拒絕SSRF漏洞

    Python安全 - 從SSRF到命令執行慘案

    Splash SSRF 到獲取內網服務器 ROOT 權限

    XSS

    Flask Debugger頁面上的通用XSS漏洞分析和挖掘過程記錄

    SQLI

    討論PythonWeb開發中可能會遇到的安全問題之SQL注入

    Django JSONField SQL注入漏洞(CVE-2019-14234)分析與影響

    SSTI模版注入

    Python Security Auditing (II): SSTI

    exploring-ssti-in-flask-jinja2

    exploring-ssti-in-flask-jinja2-part-ii

    python webshell

    https://github.com/evilcos/python-webshell

    https://github.com/ahhh/Reverse_DNS_Shell

    paper

    Python_Hack_知道創宇_北北(孫博).pdf

    其他

    如何判斷目標站點是否為Django開發

    Supervisord遠程命令執行漏洞(CVE-2017-11610)

    python富文本XSS過濾器

    基于mezzanine的攻防比賽環境搭建及XXE漏洞構造/

    Python Waf黑名單過濾下的一些Bypass思路

    Pwnhub Web題Classroom題解與分析

    Programming Secure Web Applications in Python

    [CVE-2016-5699] HTTP Header Injection in Python urllib 同 http://www.anquan.us/static/drops/papers-16905.html

    [CVE-2019-9740] Python urllib CRLF injection vulnerability 同 https://xz.aliyun.com/t/5123

    Hack Redis via Python urllib HTTP Header Injection

    【技術分享】python web 安全總結

    安全工具

    python正向連接后門

    struts2 S2-016/S2-017 Python GetShell

    Python多線程端口掃描工具

    Python JSON Fuzzer: PyJFuzz

    https://github.com/smartFlash/pySecurity

    對象注入、底層安全

    DEFENCELY CLARIFIES PYTHON OBJECT INJECTION EXPLOITATION

    OWASP Python Security Project

    Escaping a Python sandbox with a memory corruption bug

    資源地址:

    https://github.com/bit4woo/python_sec

    如有侵權,請聯系刪除

    編程語言django
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoBypassAV整理了基于Go的16種API免殺測試、8種加密測試、反沙盒測試、編譯混淆、加殼、資源修改等免殺技術,并搜集匯總了一些資料和工具。地址:https://github.com/jwt1399/Sec-ToolsMove編程語言Move 是?專門為區塊鏈開發的一種安全可靠的智能合約編程語言。找到更多內容,了解為什么 Move 更適合區塊鏈。
    與此項目相關的贊助商列表。以他們認為合適的方式擴展他們的服務。擁有自己特定于其服務的監控、備份和災難恢復。容器在如何使用網絡方面受到限制。基本上,任何 Linux 可執行文件都可以受到限制,即可以“容器化”。通常這些文件,通常稱為“容器鏡像”,也稱為容器。
    最全的Python開發庫!
    2022-07-01 08:24:52
    Web 框架主要用于網站開發,可以實現數據的交互和業務功能的完善。使用 Web 框架進行 網站開發的時候,在進行數據緩存、數據庫訪問、數據安全校驗等方面,不需要自己再重新實現,而是將業務邏輯相關的代碼寫入框架就可以。
    InfoWorld 公布了 2022 年最佳開源軟件榜單。InfoWorld 的 2022 年 Bossie 獎旨在表彰年度最重要和最具創新性的應用程序開發、devops、數據分析和機器學習工具。Redwood 允許針對各種部署環境,包括 Vercel 和 Netlify 等無服務器平臺。它允許拖放組件來構建儀表板、使用 JavaScript 對象編寫邏輯并連接到任何 API、數據庫或 GraphQL 源。Spinnaker 是一個持續交付平臺,它定位于將產品快速且持續的部署到多種云平臺上。Spinnaker 主要特性:配置一次,隨時運行;隨地部署,集中化管理;開源。
    一個孤獨的程序員依靠自己的天才和技術敏銳度來創建下一個偉大的軟件的想法總是有點牽強。今天,它比以往任何時候都
    釣魚常用手法總結
    2022-03-24 13:48:29
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    網絡上關于ADCS利用各類的學習文檔資源其實也有好些了,不過更多看都是針對RELAY部分,其他幾個利用方式都沒怎么提及特別多,可能確實實用程度沒有那么高,斷斷續續幾個白天晚上終于給整的差不太多了。
    用Rust編寫的勒索軟件持續了整個2022年,2021年底出現的BlackCat組織就采用了這種惡意軟件。Hive自2021年以來,基于RaaS的Hive勒索軟件一直在肆虐。在2022年,它們以第二種Rust惡意軟件的面目示人,在其泄露網站上披露了200多個受害者。
    但是Lua是個例外,它出生在遙遠南半球、桑巴足球的國度:巴西。1993年,Lua正式誕生!Lua團隊做出了一個“艱難”的決定,暫時“切斷”和本地的聯系,走向全球。他們決定用英語來編寫Lua的文檔,而不是巴西的官方語言葡萄牙語。恰恰是《Dr. Dobb’s Journal》這本深受程序員喜愛的雜志的報道,徹底改變了Lua的命運。時任《冥界狂想曲》這款游戲的首席程序員Bret正陷于苦悶當中。
    例如近期發生的一系列與Lapsus$ 黑客組織有關的事件:英偉達員工信息泄露、核心數據被竊取,三星190GB的機密文件數據遭曝光、再到微軟Bing和Cortana源碼被竊取,黑客組織 Lapsus$ 活躍在各大網站,而其幕后主謀被曝是一名16歲的少年。 據外媒報道,英國警方逮捕了與Lapsus$ 黑客組織有關聯的7名嫌疑人。他們的年齡在16到21歲,現已經釋放,警方表示調查還在繼續,但警方并未透
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类