Cette question est similaire à Exploitable PHP Functions.Fonctions Python exploitables
Les données corrompues proviennent de l'utilisateur, ou plus précisément d'un attaquant. Quand une variable contaminée atteint une fonction de puits, alors vous avez une vulnérabilité. Par exemple, une fonction qui exécute une requête sql est un puits, et les variables GET/POST sont des sources d'altération.
Quelles sont toutes les fonctions de puits dans Python? Je suis à la recherche de fonctions qui introduisent une vulnérabilité ou software weakness. Je suis particulièrement intéressé par les vulnérabilités d'exécution de code à distance. Y a-t-il des classes/modules entiers qui contiennent des fonctionnalités dangereuses? Avez-vous des exemples de vulnérabilités Python intéressantes?
Que diriez-vous de faire de ce wiki un wiki communautaire? –
@Sven Marnach comment cela rendrait-il cela meilleur? Je n'ai pas fait ça avant. – rook
Il est (serait?) Très difficile de sécuriser Python à un degré élevé; la langue est simplement trop flexible pour cela. Si vous essayez de créer un environnement Python sécurisé, vous avez une très grande tâche à accomplir. – katrielalex