版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq1124794084/article/details/89086970
一.内置危险函数
exec
execfile
eval
二.标准库危险模块
os
subprocess
commands
三.危险第三方库
Template(user_input) : 模板注入(SSTI)所产生的代码执行
subprocess32
四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip