2026/2/27 6:09:00
网站建设
项目流程
弘泽建设集团网站,网站如何设定关键词,四川集团网站建设,网站制作服务平台本文内容仅供学习交流使用,未经授权不得进行非法渗透测试。 文章目录 背景 1.利用 ctypes 绕过黑名单 2.基于时间回显:time-based Blind 技巧 3.使用 raise 主动回显异常 4.通过 importlib/imp 绕过黑名单导入模块 5.利用写文件 + import 的方式进行自定义模块注入 6.compile…本文内容仅供学习交流使用,未经授权不得进行非法渗透测试。文章目录背景1.利用 ctypes 绕过黑名单2.基于时间回显:time-based Blind 技巧3.使用 raise 主动回显异常4.通过 importlib/imp 绕过黑名单导入模块5.利用写文件 + import 的方式进行自定义模块注入6.compile() + types 动态生成函数绕过 exec/eval 黑名单背景某项目存在一个典型的 Python 任意代码执行场景。按设计,本意是让用户提交一段 Python 脚本由服务器执行,用于分析数据。每次执行时代码都会在一个隔离的 Docker 容器中运行,容器无法访问外网,仅能执行系统命令。听起来似乎很简单,能执行系统命令就意味着离 shell 不远。但问题在于——该环境对关键模块做了严格黑名单过滤:['os','platform','linecache','subprocess','builtins','requests'