一.内置危险函数
exec
execfile
eval
二.标准库危险模块
os
subprocess
commands
三.危险第三方库
Template(user_input) : 模板注入(SSTI)所产生的代码执行
subprocess32
四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip
一.内置危险函数
exec
execfile
eval
二.标准库危险模块
os
subprocess
commands
三.危险第三方库
Template(user_input) : 模板注入(SSTI)所产生的代码执行
subprocess32
四.反序列化
marshal
PyYAML
pickle和cpickle
shelve
PIL
unzip
class MetaCls(type): def __new__(cls, *args, **kwargs): print("in MetaCls") # return super(Meta