网站首页 > 技术文章 正文
在Python中,某些函数如果使用不当,可能导致 安全漏洞、数据损坏、系统崩溃 甚至 远程代码执行(RCE)。以下是 10个最危险的Python函数,开发者必须谨慎使用:
1.eval()与exec()
危险等级: (最高)
风险: 任意代码执行
user_input = "os.system('rm -rf /')" # 恶意输入
eval(user_input) # 直接删除系统文件!
安全替代方案:
# 使用字典或JSON解析可控数据
import ast
safe_data = ast.literal_eval('{"key": "value"}') # 仅解析基本数据结构
2.pickle反序列化
危险等级:
风险: 反序列化恶意对象导致RCE
import pickle
malicious_data = b"\x80\x04\x95...\x94." # 构造的恶意pickle数据
pickle.loads(malicious_data) # 触发任意代码执行
安全替代方案:
import json
safe_data = json.loads('{"key": "value"}') # 仅处理JSON数据
3.os.system()/subprocess.run(shell=True)
危险等级:
风险: 命令注入
filename = input("文件名: ") # 用户输入: 'test.txt; rm -rf /'
os.system(f"cat {filename}") # 执行了删除命令!
安全替代方案:
import subprocess
subprocess.run(["cat", filename], shell=False) # 参数列表形式
4.marshal模块
危险等级:
风险: 与pickle类似,但设计用于Python字节码,更危险
import marshal
malicious_code = compile("os.system('rm -rf /')", "<string>", "exec")
marshal.dumps(malicious_code) # 可被反序列化执行
永远不要反序列化不可信的marshal数据!
5.yaml.load()
危险等级:
风险: YAML反序列化漏洞(PyYAML)
import yaml
malicious_yaml = "!!python/object/apply:os.system ['rm -rf /']"
yaml.load(malicious_yaml) # 执行系统命令
安全替代方案:
yaml.safe_load("{key: value}") # 仅解析简单数据结构
6.tempfile.mktemp()
危险等级:
风险: 竞争条件漏洞(TOCTOU)
import tempfile
temp_path = tempfile.mktemp() # 不安全:文件名可能被劫持
with open(temp_path, 'w') as f: # 攻击者可在此间隙创建同名文件
f.write("data")
安全替代方案:
with tempfile.NamedTemporaryFile(delete=True) as f: # 自动处理文件句柄
f.write(b"data")
7.shutil.rmtree()
危险等级:
风险: 误删关键目录
安全实践:
import send2trash # 第三方库
send2trash.send2trash("/home/user/data") # 先放回收站
8.glob模块(路径遍历)
危险等级:
风险: 路径注入
import glob
user_input = "../../*" # 恶意输入
files = glob.glob(f"/data/{user_input}") # 访问上级目录
安全防护:
import os
user_input = os.path.basename(input()) # 过滤路径
files = glob.glob(f"/data/{user_input}")
9.sys.setprofile()/sys.settrace()
危险等级:
风险: 破坏调试器或注入代码
import sys
def malicious_trace(frame, event, arg):
os.system("rm -rf /") # 跟踪时执行恶意代码
sys.settrace(malicious_trace)
仅用于可信的调试场景!
10.ctypes调用系统API
危险等级:
风险: 直接操作内存或系统调用
from ctypes import *
libc = CDLL("libc.so.6")
libc.system(b"rm -rf /") # 直接调用系统命令
必须进行严格的输入验证!
安全防护黄金法则
- 永远不要信任用户输入:所有输入必须验证、过滤
- 最小权限原则:使用低权限账户运行Python
- 沙箱环境:敏感操作在容器或虚拟机中执行
- 依赖检查:定期审计第三方库(如pip-audit)
# 安全编程模板示例
import ast
import json
def safe_eval(input_str):
try:
return ast.literal_eval(input_str) # 仅允许字面量
except (ValueError, SyntaxError):
return None
user_data = safe_eval('{"key": "value"}') # 安全方式
猜你喜欢
- 2025-06-03 这3个高级Python函数,不能再被你忽略了
- 2025-06-03 python组合函数不允许你还不会的 10 个高效技巧
- 2025-06-03 Python内置函数range(python内置函数大全表)
- 2025-06-03 告别重复,打造你的代码工具箱:Python函数深度解析
- 2025-06-03 30天学会Python编程:6. Python函数编程
- 2025-06-03 python入门到脱坑 函数—函数的调用
- 2025-06-03 Python内置函数指南(python内置函数有哪些)
- 2025-06-03 PYTHON函数参数详解(python函数参数的类型)
- 2025-06-03 Python程序员都应该学习掌握的的25个最基本内置函数
- 2025-06-03 python为什么需要函数、类这些概念
- 263℃Python短文,Python中的嵌套条件语句(六)
- 262℃python笔记:for循环嵌套。end=""的作用,图形打印
- 261℃PythonNet:实现Python与.Net代码相互调用!
- 256℃Python实现字符串小写转大写并写入文件
- 255℃Python操作Sqlserver数据库(多库同时异步执行:增删改查)
- 113℃原来2025是完美的平方年,一起探索六种平方的算吧
- 96℃Python 和 JavaScript 终于联姻了!PythonMonkey 要火?
- 87℃Ollama v0.4.5-v0.4.7 更新集合:Ollama Python 库改进、新模型支持
- 最近发表
- 标签列表
-
- python中类 (31)
- python 迭代 (34)
- python 小写 (35)
- python怎么输出 (33)
- python 日志 (35)
- python语音 (31)
- python 工程师 (34)
- python3 安装 (31)
- python音乐 (31)
- 安卓 python (32)
- python 小游戏 (32)
- python 安卓 (31)
- python聚类 (34)
- python向量 (31)
- python大全 (31)
- python次方 (33)
- python桌面 (32)
- python总结 (34)
- python浏览器 (32)
- python 请求 (32)
- python 前端 (32)
- python验证码 (33)
- python 题目 (32)
- python 文件写 (33)
- python中的用法 (32)