본문 바로가기 메뉴 바로가기

끄적 끄적 로깅! 로깅!

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

끄적 끄적 로깅! 로깅!

검색하기 폼
  • All (158)
    • 리뷰 (7)
    • 운영체제 (37)
    • 프로그래밍 (34)
    • 엔지니어링 (43)
    • 빅데이터 (9)
    • 머신러닝 (1)
    • 프로젝트 (1)
    • 운영관리 (20)
    • 보안 (2)
    • 유틸 (4)
  • 방명록

injection (1)
Python 인젝션

1. Command Injection1.1. subprocess.call() functionsubprocess.call(), shell=True 인 경우에 해당shell=False 처리하고, 커멘드 라인 shlex.split() 처리1.2. os.system() or os.popen*() functionos.system(), os.popen*() 경우에 해당pipes.quote()를 사용하여, 변수(명령어 아규먼트), quote 처리한다.2. Code Injection2.1. exec() or eval() function위험성이 많기 때문에 가능하면 사용하지 않는게 좋다.사용해야 한다면, 받드시 들어올 수 있는 변수값을 체크 해야한다.2.2. pickle or shelve moduleCelery, Dja..

보안 2016. 8. 10. 14:48
이전 1 다음
이전 다음
    끄적 끄적 로깅! 로깅!
    warpmemory
    공지사항
    최근에 올라온 글
    최근에 달린 댓글
    Total
    Today
    Yesterday
    페이지
    • 추천사이트
    TAG
    • Windows
    • 번역
    • Ansible
    • Linux
    • command
    • limits
    • httpd
    • 코드
    • apache
    • Module
    • check
    • code
    • File
    • configuration
    • 예제
    • MariaDB
    • mysql
    • monitoring
    • Web
    • client
    • PowerShell
    • Python
    • error
    • 이슈처리
    • RESTful
    • 명령어
    • 외부링크
    • example
    • engineering
    • deview
    more
    «   2025/06   »
    일 월 화 수 목 금 토
    1 2 3 4 5 6 7
    8 9 10 11 12 13 14
    15 16 17 18 19 20 21
    22 23 24 25 26 27 28
    29 30
    글 보관함

    Blog is powered by Tistory / Designed by Tistory

    티스토리툴바