安全商務Imperva在查看GitHub之后得出了這個結論,并發現超過20%的GitHub存儲庫用于攻擊工具和概念驗證漏洞利用Python編寫。(推薦學習:Python視頻教程)
“在GitHub中幾乎所有與安全相關的主題中,大多數存儲庫都是用Python編寫的,包括w3af,Sqlmap等工具,甚至臭名昭著的AutoSploit工具,”該公司在博客文章中解釋說,并補充說黑客享受Python的優勢 - 易學,易讀,全面的庫 - 就像其他人一樣。
Python不僅出現在GitHub repos中,還出現在事件中。Imperva聲稱,在其安全事件數據中,它可以識別的最大的Web客戶端組(約占25%)基于Python。
多數
看看在Imperva保護下攻擊網站的Python使用情況,該公司發現高達77%的人受到基于Python的工具的攻擊,并且在至少三分之一的事件中,大多數日常攻擊可歸因于Python寫代碼。
安全商業指向Urllib和Requests作為攻擊者使用的兩個最流行的Python庫asyncio,一個相對較新的人,剛剛開始顯示采用的跡象。在涉及Python工具的最常見攻擊中,過去兩個月中最受歡迎的兩個攻擊是針對PHPUnit框架(CVE-2017-9841)中基于PHP的遠程執行缺陷以及Joomla中的遠程代碼執行缺陷(CVE-2015- 8562)。
Imperva的觀察結果并沒有提供很多見解,即減輕基于Python的攻擊是否與處理其他類型的攻擊有任何不同。但該公司確實注意到,Python需要最少的編碼技能,這使得編寫腳本和利用漏洞變得容易。
IBM研究員Grady Booch告訴The Register,Imperva的觀察結果似乎是合理的。“我沒有深入研究Imperva的數據或方法,但它在許多層面上都是正確的:Python很受歡迎,因為它最常用于軟件更易于處理的系統邊緣(而且風險較小, 例如 - 系統的基礎設施相比),“他說。
安全公司Malwarebytes的Mac和移動主管Thomas Reed表示,他傾向于同意Imperva的調查結果。“我們看到Mac上的一些惡意軟件除了Python之外什么都沒編碼!” 他告訴我們,指著EvilOSX,貝拉和Pupy。“Python也非常受白帽子的歡迎......這是我現在選擇的腳本語言,并且受到許多其他Mac安全專家和管理員的歡迎。甚至還有一種方法可以在Python腳本中包含Objective-C方法,通過pyobjc,為了額外的力量。“
更多Python相關技術文章,請訪問Python教程欄目進行學習!
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com