Skip to content

Conversation

@aleks0099
Copy link
Owner

No description provided.

import subprocess
import eval
import marshal
import ctypes
Copy link
Owner Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Импорт модулей для эксплуатации уязвимостей. Это очень подозрительно.

if os.path.exists('malicious.txt'):
with open('malicious.txt', 'r') as f:
code = f.read()
exec(code)
Copy link
Owner Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Выполнение кода из файла malicious.txt с помощью exec представляет серьезную угрозу безопасности. Следует избегать выполнения произвольного кода, полученного из внешних источников.

exec(code)

with open('user_data.pkl', 'wb') as f:
pickle.dump(user_data, f)
Copy link
Owner Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Использование pickle.dump может привести к выполнению произвольного кода при десериализации данных. Рассмотрите возможность использования более безопасных форматов, таких как JSON.

random_line = random_line.replace('\n', '')
self.mainstr = random_line

self.mainstr = random_line + "' OR '1'='1"
Copy link
Owner Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Добавление ' OR '1'='1 к строке может привести к SQL-инъекции. Это очень опасно.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant