본문 바로가기 메뉴 바로가기

끄적 끄적 로깅! 로깅!

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

끄적 끄적 로깅! 로깅!

검색하기 폼
  • All (158)
    • 리뷰 (7)
    • 운영체제 (37)
    • 프로그래밍 (34)
    • 엔지니어링 (43)
    • 빅데이터 (9)
    • 머신러닝 (1)
    • 프로젝트 (1)
    • 운영관리 (20)
    • 보안 (2)
    • 유틸 (4)
  • 방명록

injection (1)
Python 인젝션

1. Command Injection1.1. subprocess.call() functionsubprocess.call(), shell=True 인 경우에 해당shell=False 처리하고, 커멘드 라인 shlex.split() 처리1.2. os.system() or os.popen*() functionos.system(), os.popen*() 경우에 해당pipes.quote()를 사용하여, 변수(명령어 아규먼트), quote 처리한다.2. Code Injection2.1. exec() or eval() function위험성이 많기 때문에 가능하면 사용하지 않는게 좋다.사용해야 한다면, 받드시 들어올 수 있는 변수값을 체크 해야한다.2.2. pickle or shelve moduleCelery, Dja..

보안 2016. 8. 10. 14:48
이전 1 다음
이전 다음
    끄적 끄적 로깅! 로깅!
    warpmemory
    공지사항
    최근에 올라온 글
    최근에 달린 댓글
    Total
    Today
    Yesterday
    페이지
    • 추천사이트
    TAG
    • MariaDB
    • limits
    • Windows
    • command
    • monitoring
    • mysql
    • Linux
    • httpd
    • example
    • 코드
    • apache
    • error
    • Web
    • client
    • deview
    • check
    • 번역
    • Ansible
    • File
    • PowerShell
    • code
    • RESTful
    • Module
    • 외부링크
    • 예제
    • engineering
    • 이슈처리
    • 명령어
    • configuration
    • Python
    more
    «   2025/05   »
    일 월 화 수 목 금 토
    1 2 3
    4 5 6 7 8 9 10
    11 12 13 14 15 16 17
    18 19 20 21 22 23 24
    25 26 27 28 29 30 31
    글 보관함

    Blog is powered by Tistory / Designed by Tistory

    티스토리툴바