Esta pregunta es similar a Exploitable PHP Functions.Funciones explotables de Python
Los datos corruptos provienen del usuario, o más específicamente de un atacante. Cuando una variable contaminada alcanza una función de sumidero, entonces usted tiene una vulnerabilidad. Por ejemplo, una función que ejecuta una consulta SQL es un receptor, y las variables GET/POST son fuentes de contaminación.
¿Cuáles son todas las funciones de receptor en Python? Estoy buscando funciones que introduzcan una vulnerabilidad o software weakness. Estoy particularmente interesado en las vulnerabilidades de ejecución remota de código. ¿Hay clases/módulos completos que contienen funcionalmente peligrosos? ¿Tienes algún ejemplo de vulnerabilidades de Python interesantes?
¿Qué le parece hacer de esta una wiki de la comunidad? –
@Sven Marnach ¿cómo podría mejorar esto? No he hecho eso antes. – rook
Es (¿sería?) Muy difícil de asegurar Python en gran medida; el lenguaje es simplemente demasiado flexible para eso. Si intenta crear un entorno de Python seguro, tiene una tarea muy grande por delante. – katrielalex