时间:2021-05-22
一般来说Python的eval()函数可以把字符串“123”变成数字类型的123,但是PP3E上说它很危险,还可以执行其他命令!
对此进行一些试验。果然,如果python写的cgi程序中如果使用eval()而非int()来转换诸如年龄这样的输入框中的内容时是非常危险的。不仅可以看见列出系统的全部文件,还可以执行删除文件,察看文件源代码等危险操作!
试着写了个程序,想把本地的脚本文件同过这样的形式一行一行的写到服务器的某个文件里,可最后失败在无法输入换行符"/n",在提交的语句里只要有换行符,就会出现EOL的出错提示,换了编码方式还是没能成功。
网页里有一个提交名字的窗口,这里只是以改它为例,否则名字是不会用eval函数转换的,不过年龄到是很容易出问题。这个文件(http://localhost/tutor4.html)导入了os。
(1)
os.system('del * /q') #删除当前目录下所有文件(不包括文件夹)。os.system调用当前系统的命令(如windows)
/q
指定强制状态。不提示您确认删除。
(2)若删除文件夹,使用rmdir
/s
删除指定目录和所有子目录以及包含的所有文件。使用 /s 来删除目录树。
/q
在安静模式中运行 rmdir。不经确认即删除目录。
(3)列出所有文件os.system('dir')。因为成功执行了dir命令后,系统返回0,所以看到的返回内容只能是Hello,0.而在服务器上,倒是真的列出来了,如果有日志,可能被发现。提交os.system('dir >dir.txt'),那么访问http://localhost/dir.txt那么所有的文件和文件夹都暴露了,想看源代码吗?如果再使用os.system('type target.py').命令如果成功完成同样会返回Hello, 0.的。难道再放进一个文件,再访问那个文件吗?open('target.py').read()
由此,可以在列出和察看其他文件夹里面的内容了。
如果没干别的坏事,那么可删除dir.txt以免被人发现了。os.system('del dir.txt /q')
导入os并执行命令:
__import__('os').system('dir >dir.txt')声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
最近发布代码的时候,遇到一个问题,发现Python中eval()函数的危险性.然而我还是个菜鸟,其中有一段代码是这样的。queryset=eval("model
通过exec可以执行动态Python代码,类似Javascript的eval功能;而Python中的eval函数可以计算Python表达式,并返回结果(exec
python中eval和int的区别是什么?下面给大家介绍一下:1.eval()函数eval()能够以Python表达式的方式解析并执行字符串,并将返回结果输出
如果修改的是可信任的IP地址,那就没有什么危险性可言,但如果修改的IP是木马网站,那就很危险了。hosts文件是一个特殊的文件,没有扩展名,其文件所在的位置通常
前言众所周知在Python中,如果要将字符串型的list,tuple,dict转变成原有的类型呢?这个时候你自然会想到eval.eval函数在python中做数