破坏和重构恶意url

defang的Python项目详细描述


破坏和重构恶意URL

用法

  • 作为脚本:使用defang命令进行defang或“refang” 内容,支持 stdin/stdout流和磁盘上的文件的往返:

    $ echo http://evil.example.com/malicious.php | defang
    hXXp://evil.example[.]com/malicious.php
    
  • 作为库:

    >>> from defang import defang
    >>> url = "http://evil.example.com/malicious.php"
    >>> defang(url)
    'hXXp://evil.example[.]com/malicious.php'
    
  • 我们添加了一些新的关键字参数选项:

    >>> defang(url, colon=True)
    'hXXp[:]//evil.example[.]com/malicious.php'
    >>> defang(url, all_dots=True)
    'hXXp://evil[.]example[.]com/malicious.php'
    >>> defang(url, zero_width_replace=True)
    'h\u200bt\u200bt\u200bp\u200b:\u200b/\u200b/\u200be\u200bv\u200bi\u200bl\u200b.\u200be\u200bx\u200ba\u200bm\u200bp\u200bl\u200be\u200b.\u200bc\u200bo\u200bm\u200b/\u200bm\u200ba\u200bl\u200bi\u200bc\u200bi\u200bo\u200bu\u200bs\u200b.\u200bp\u200bh\u200bp'
    # printed as 'h​t​t​p​:​/​/​e​v​i​l​.​e​x​a​m​p​l​e​.​c​o​m​/​m​a​l​i​c​i​o​u​s​.​p​h​p'
    

释放量

0.5.3:
  • 合并到可选功能中以拆分零宽度字符。
0.5.2:
  • 在我的上一个补丁中留下了一条调试打印消息…删除了它。
0.5.1:
  • 包装在冒号中的重构[:]
0.5.0:
  • 为defang添加了新选项
  • 所有点=真将把所有点变成[.],而不仅仅是tld之前的点
  • 冒号=truehttp://转换为http[:]//以及其他协议
0.4.0:
  • 增加了对带有ipv4的uri的支持
0.3.0:
  • 添加了一些正则表达式修复和任意协议损坏

欢迎加入QQ群-->: 979659372 Python中文网_新手群

推荐PyPI第三方库


热门话题
java如何使用MVC设计模式观察嵌套对象   java将多个客户端连接到服务器   合并Java Web应用程序   Spring Security中未捕获java AuthenticationSuccessEvent   java Firebase JSON到Arraylist内部的Arraylist,存在对象问题   在Java15的sealedclasses特性中,final类和非密封类之间有什么区别?   java我可以使用数组。copyOf制作二维数组的防御副本?   java球不会在屏幕上移动   Java类如何在同一个文件中包含两个类?   java使用“Character.isWhiteSpace”删除所有空白   java阻止在RealmList中保存时创建领域对象   如何仅在ConnectionFactory上使用Java JMS身份验证   spring可以强制java对象在运行时实现接口吗?   socket无法在JAVA中使用TCP启用双工模式通信