干货|python安全和代码审计相关资料整理

VSole2022-11-25 09:40:43

代码注入、命令执行

1.内置危险函数
exec
execfile
eval
2.标准库危险模块
os
subprocess
commands
3.危险第三方库
Template(user_input) : 模板注入(SSTI)所产生的代码执行
subprocess32 
4.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip

Python沙箱逃逸的n种姿势

禁用import的情况下绕过python沙箱

Escaping the Python Sandbox

Python Sandbox Bypass

Python之数据序列化(json、pickle、shelve)

Exploiting Python PIL Module Command Execution Vulnerability

Exploiting Python Code Injection in Web Applications

EXPLOITING PYTHON CODE INJECTION IN WEB APPLICATIONS

Python eval的常见错误封装及利用原理

Exploiting Python’s Eval

Exploiting insecure file extraction in Python for code execution

掌阅iReader某站Python漏洞挖掘

Python Pickle的任意代码执行漏洞实践和Payload构造

django的secret key泄漏导致的命令执行实践

Remote Code Execution on a Facebook server

Python PyYAML反序列化漏洞实验和payload构造

Exploiting Python Deserialization Vulnerabilities

Shellcoding in Python’s serialisation format

PyCodeInjection代码注入实验环境

Exploiting Python Code Injection in Web Applications (翻译版)

Numpy反序列化命令执行(CVE-2019-6446)浅析

代码审计

Python安全编码和代码审计

Python代码审计连载之一:CSRF 同 https://www.cdxy.me/?p=736

Python代码审计连载之二:SSTI 同 https://www.cdxy.me/?p=738

Python代码审计连载之三:Server Side Request 同 https://www.cdxy.me/?p=744

Python代码审计连载之四:Command Execution 同 https://www.cdxy.me/?p=747

Dangerous Python Functions, Part 1

Dangerous Python Functions, Part 2

Dangerous Python Functions, Part 3

记一下PythonWeb代码审计应该注意的地方

廖新喜大佬的python代码审计工具

来自openstack安全团队的python代码静态审计工具

来自openstack安全团队的python代码静态审计工具2

代码审计工具pyt

xfkxfk的python自动化代码审计 基于pyekaboo 和廖新喜的pyvulhunter

Django相关

Django debug page XSS漏洞(CVE-2017-12794)分析

Django DeleteView without confirmation template, but with CSRF attack

Django安全机制

从Django的SECTET_KEY到代码执行

Django CSRF Bypass (CVE-2016-7401) 漏洞分析

Django CSRF Bypass 漏洞分析(CVE-2016-7401)

Django的两个url跳转漏洞分析:CVE-2017-7233&7234

Python 格式化字符串漏洞(Django为例) 同 https://xz.aliyun.com/t/288

Django 安全最佳实践

从Pwnhub诞生聊Django安全编码

python和django的目录遍历漏洞(任意文件读取)

新型任意文件读取漏洞的研究

django的一些安全问题答案

Django JSONField SQL注入漏洞(CVE-2019-14234)分析与影响

package钓鱼

Package 钓鱼

被忽视的攻击面:Python package 钓鱼

https://www.pytosquatting.org/

PyPI 官方仓库遭遇request恶意包投毒

LDAP注入

Python安全编码之预防LDAP注入

SSRF

谈一谈如何在Python开发中拒绝SSRF漏洞

Python安全 - 从SSRF到命令执行惨案

Splash SSRF 到获取内网服务器 ROOT 权限

XSS

Flask Debugger页面上的通用XSS漏洞分析和挖掘过程记录

SQLI

讨论PythonWeb开发中可能会遇到的安全问题之SQL注入

Django JSONField SQL注入漏洞(CVE-2019-14234)分析与影响

SSTI模版注入

Python Security Auditing (II): SSTI

exploring-ssti-in-flask-jinja2

exploring-ssti-in-flask-jinja2-part-ii

python webshell

https://github.com/evilcos/python-webshell

https://github.com/ahhh/Reverse_DNS_Shell

paper

Python_Hack_知道创宇_北北(孙博).pdf

其他

如何判断目标站点是否为Django开发

Supervisord远程命令执行漏洞(CVE-2017-11610)

python富文本XSS过滤器

基于mezzanine的攻防比赛环境搭建及XXE漏洞构造/

Python Waf黑名单过滤下的一些Bypass思路

Pwnhub Web题Classroom题解与分析

Programming Secure Web Applications in Python

[CVE-2016-5699] HTTP Header Injection in Python urllib 同 http://www.anquan.us/static/drops/papers-16905.html

[CVE-2019-9740] Python urllib CRLF injection vulnerability 同 https://xz.aliyun.com/t/5123

Hack Redis via Python urllib HTTP Header Injection

【技术分享】python web 安全总结

安全工具

python正向连接后门

struts2 S2-016/S2-017 Python GetShell

Python多线程端口扫描工具

Python JSON Fuzzer: PyJFuzz

https://github.com/smartFlash/pySecurity

对象注入、底层安全

DEFENCELY CLARIFIES PYTHON OBJECT INJECTION EXPLOITATION

OWASP Python Security Project

Escaping a Python sandbox with a memory corruption bug

资源地址:

https://github.com/bit4woo/python_sec

如有侵权,请联系删除

编程语言django
本作品采用《CC 协议》,转载必须注明作者和本文链接
GoBypassAV整理了基于Go的16种API免杀测试、8种加密测试、反沙盒测试、编译混淆、加壳、资源修改等免杀技术,并搜集汇总了一些资料和工具。地址:https://github.com/jwt1399/Sec-ToolsMove编程语言Move 是?专门为区块链开发的一种安全可靠的智能合约编程语言。找到更多内容,了解为什么 Move 更适合区块链。
与此项目相关的赞助商列表。以他们认为合适的方式扩展他们的服务。拥有自己特定于其服务的监控、备份和灾难恢复。容器在如何使用网络方面受到限制。基本上,任何 Linux 可执行文件都可以受到限制,即可以“容器化”。通常这些文件,通常称为“容器镜像”,也称为容器。
最全的Python开发库!
2022-07-01 08:24:52
Web 框架主要用于网站开发,可以实现数据的交互和业务功能的完善。使用 Web 框架进行 网站开发的时候,在进行数据缓存、数据库访问、数据安全校验等方面,不需要自己再重新实现,而是将业务逻辑相关的代码写入框架就可以。
InfoWorld 公布了 2022 年最佳开源软件榜单。InfoWorld 的 2022 年 Bossie 奖旨在表彰年度最重要和最具创新性的应用程序开发、devops、数据分析和机器学习工具。Redwood 允许针对各种部署环境,包括 Vercel 和 Netlify 等无服务器平台。它允许拖放组件来构建仪表板、使用 JavaScript 对象编写逻辑并连接到任何 API、数据库或 GraphQL 源。Spinnaker 是一个持续交付平台,它定位于将产品快速且持续的部署到多种云平台上。Spinnaker 主要特性:配置一次,随时运行;随地部署,集中化管理;开源。
一个孤独的程序员依靠自己的天才和技术敏锐度来创建下一个伟大的软件的想法总是有点牵强。今天,它比以往任何时候都
钓鱼常用手法总结
2022-03-24 13:48:29
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
网络上关于ADCS利用各类的学习文档资源其实也有好些了,不过更多看都是针对RELAY部分,其他几个利用方式都没怎么提及特别多,可能确实实用程度没有那么高,断断续续几个白天晚上终于给整的差不太多了。
用Rust编写的勒索软件持续了整个2022年,2021年底出现的BlackCat组织就采用了这种恶意软件。Hive自2021年以来,基于RaaS的Hive勒索软件一直在肆虐。在2022年,它们以第二种Rust恶意软件的面目示人,在其泄露网站上披露了200多个受害者。
但是Lua是个例外,它出生在遥远南半球、桑巴足球的国度:巴西。1993年,Lua正式诞生!Lua团队做出了一个“艰难”的决定,暂时“切断”和本地的联系,走向全球。他们决定用英语来编写Lua的文档,而不是巴西的官方语言葡萄牙语。恰恰是《Dr. Dobb’s Journal》这本深受程序员喜爱的杂志的报道,彻底改变了Lua的命运。时任《冥界狂想曲》这款游戏的首席程序员Bret正陷于苦闷当中。
例如近期发生的一系列与Lapsus$ 黑客组织有关的事件:英伟达员工信息泄露、核心数据被窃取,三星190GB的机密文件数据遭曝光、再到微软Bing和Cortana源码被窃取,黑客组织 Lapsus$ 活跃在各大网站,而其幕后主谋被曝是一名16岁的少年。 据外媒报道,英国警方逮捕了与Lapsus$ 黑客组织有关联的7名嫌疑人。他们的年龄在16到21岁,现已经释放,警方表示调查还在继续,但警方并未透
VSole
网络安全专家