百科狗-知识改变命运!
--

Python 中少为人知的十个安全陷阱!

梵高1年前 (2023-11-21)阅读数 37#技术干货
文章标签攻击者

Python开发者们在使用标准库和通用框架时,都以为自己的程序具有可靠的安全性。然而,在Python中,就像在任何其它编程语言中一样,有一些特性可能会被开发者们误解或误用。通常而言,只有极少的微妙之处或细节会使开发者们疏忽大意,从而在代码中引入严重的安全漏洞。

在这篇博文中,我们将分享在实际Python项目中遇到的10个安全陷阱。我们选择了一些在技术圈中不太为人所知的陷阱。通过介绍每个问题及其造成的影响,我们希望提高人们对这些问题的感知,并提高大家的安全意识。如果你正在使用这些特性,请一定要排查你的Python代码!

1.被优化掉的断言

Python支持以优化的方式执行代码。这使代码运行得更快,内存用得更少。当程序被大规模使用,或者可用的资源很少时,这种方法尤其有效。一些预打包的Python程序提供了优化的字节码。

然而,当代码被优化时,所有的assert语句都会被忽略。开发者有时会使用它们来判断代码中的某些条件。例如,如果使用断言来作身份验证检查,则可能导致安全绕过。

defsuperuser_action(request,user):

assertuser.is_super_user

#executeactionassuperuser

在这个例子中,第2行中的assert语句将被忽略,导致非超级用户也可以运行到下一行代码。不推荐使用assert语句进行安全相关的检查,但我们确实在实际的项目中看到过它们。

2.MakeDirs权限

os.makdirs函数可以在操作系统中创建一个或多个文件夹。它的第二个参数mode用于指定创建的文件夹的默认权限。在下面代码的第2行中,文件夹A/B/C是用rwx------(0o700)权限创建的。这意味着只有当前用户(所有者)拥有这些文件夹的读、写和执行权限。

definit_directories(request):

os.makedirs("A/B/C",mode=0o700)

returnHttpResponse("Done!")

在Python3.6版本中,只有最后一个文件夹C的权限为700,其它文件夹A和B的权限为默认的755。

因此,在Python>3.6中,os.makdirs函数等价于Linux的这条命令:mkdir-m700-pA/B/C。有些开发者没有意识到版本之间的差异,这已经在Django中造成了一个权限越级漏洞(cve-2022-24583),无独有偶,这在WordPress中也造成了一个加固绕过问题。

3.绝对路径拼接

os.path.join(path,*paths)函数用于将多个文件路径连接成一个组合的路径。第一个参数通常包含了基础路径,而之后的每个参数都被当做组件拼接到基础路径后。

然而,这个函数有一个少有人知的特性。如果拼接的某个路径以/开头,那么包括基础路径在内的所有前缀路径都将被删除,该路径将被视为绝对路径。下面的示例揭示了开发者可能遇到的这个陷阱。

defread_file(request):

filename=request.POST@['filename']

file_path=os.path.join("var","lib",filename)

iffile_path.find(".")!=-1:

Python 中少为人知的十个安全陷阱!

returnHttpResponse("Failed!")

withopen(file_path)asf:

returnHttpResponse(f.read(),content_type='text/plain')

在第3行中,我们使用os.path.join函数将用户输入的文件名构造出目标路径。在第4行中,检查生成的路径是否包含”.“,防止出现路径遍历漏洞。

但是,如果攻击者传入的文件名参数为”/a/b/c.txt“,那么第3行得到的变量file_path会是一个绝对路径(/a/b/c.txt)。即os.path.join会忽略掉”var/lib“部分,攻击者可以不使用“.”字符就读取到任何文件。尽管os.path.join的文档中描述了这种行为,但这还是导致了许多漏洞(CuckooSandboxEvasion,CVE-2020-35736)。

4.任意的临时文件

tempfile.NamedTemporaryFile函数用于创建具有特定名称的临时文件。但是,prefix(前缀)和suffix(后缀)参数很容易受到路径遍历攻击(Issue35278)。如果攻击者控制了这些参数之一,他就可以在文件系统中的任意位置创建出一个临时文件。下面的示例揭示了开发者可能遇到的一个陷阱。

deftouch_tmp_file(request):

id=request.GET@['id']

tmp_file=tempfile.NamedTemporaryFile(prefix=id)

returnHttpResponse(f"tmpfile:{tmp_file}created!",content_type='text/plain')

在第3行中,用户输入的id被当作临时文件的前缀。如果攻击者传入的id参数是“/../var/www/test”,则会创建出这样的临时文件:/var/www/test_zdllj17。粗看起来,这可能是无害的,但它会为攻击者创造出挖掘更复杂的漏洞的基础。

5.扩展的ZipSlip

在Web应用中,通常需要解压上传后的压缩文件。在Python中,很多人都知道TarFile.extractall与TarFile.extract函数容易受到ZipSlip攻击。攻击者通过篡改压缩包中的文件名,使其包含路径遍历(../)字符,从而发起攻击。

这就是为什么压缩文件应该始终被视为不受信来源的原因。zipfile.extractall与zipfile.extract函数可以对zip内容进行清洗,从而防止这类路径遍历漏洞。

但是,这并不意味着在ZipFile库中不会出现路径遍历漏洞。下面是一段解压缩文件的代码。

defextract_html(request):

filename=request.FILES['filename']

zf=zipfile.ZipFile(filename.temporary_file_path(),"r")

forentryinzf.namelist():

ifentry.endswith(".html"):

file_content=zf.read(entry)

withopen(entry,"wb")asfp:

fp.write(file_content)

zf.close()

returnHttpResponse("HTMLfilesextracted!")

第3行代码根据用户上传文件的临时路径,创建出一个ZipFile处理器。第4-8行代码将所有以“.html”结尾的压缩项提取出来。第4行中的zf.namelist函数会取到zip内压缩项的名称。注意,只有zipfile.extract与zipfile.extractall函数会对压缩项进行清洗,其它任何函数都不会。

在这种情况下,攻击者可以创建一个文件名,例如“../../../var/www/html”,内容随意填。该恶意文件的内容会在第6行被读取,并在第7-8行写入被攻击者控制的路径。因此,攻击者可以在整个服务器上创建任意的HTML文件。

如上所述,压缩包中的文件应该被看作是不受信任的。如果你不使用zipfile.extractall或者zipfile.extract,你就必须对zip内文件的名称进行“消毒”,例如使用os.path.basename。否则,它可能导致严重的安全漏洞,就像在NLTKDownloader(CVE-2019-14751)中发现的那样。

6.不完整的正则表达式匹配

正则表达式(regex)是大多数Web程序不可或缺的一部分。我们经常能看到它被自定义的Web应用防火墙(WAF,WebApplicationFirewalls)用来作输入验证,例如检测恶意字符串。在Python中,re.match和re.search之间有着细微的区别,我们将在下面的代码片段中演示。

defis_sql_injection(request):

pattern=re.compile(r".*(union)|(select).*")

name_to_test=request.GET@['name']

ifre.search(pattern,name_to_test):

returnTrue

returnFalse

在第2行中,我们定义了一个匹配union或者select的模式,以检测可能的SQL注入。这是一个糟糕的写法,因为你可以轻易地绕过这些黑名单,但我们已经在线上的程序中见过它。在第4行中,函数re.match使用前面定义好的模式,检查第3行中的用户输入内容是否包含这些恶意的值。

然而,与re.search函数不同的是,re.match函数不匹配新行。例如,如果攻击者提交了值aaaaaa\nunionselect,这个输入就匹配不上正则表达式。因此,检查可以被绕过,失去保护作用。

总而言之,我们不建议使用正则表达式黑名单进行任何安全检查。

7.Unicode清洗器绕过

Unicode支持用多种形式来表示字符,并将这些字符映射到码点。在Unicode标准中,不同的Unicode字符有四种归一化方案。程序可以使用这些归一化方法,以独立于人类语言的标准方式来存储数据,例如用户名。

然而,攻击者可以利用这些归一化,这已经导致了Python的urllib出现漏洞(CVE-2019-9636)。下面的代码片段演示了一个基于NFKC归一化的跨站点脚本漏洞(XSS,Cross-SiteScripting)。

importunicodedata

fromdjango.shortcutsimportrender

fromdjango.utils.htmlimportescape

defrender_input(request):

user_input=escape(request.GET@['p'])

normalized_user_input=unicodedata.normalize("NFKC",user_input)

context={'my_input':normalized_user_input}

returnrender(request,'test.html',context)

在第6行中,用户输入的内容被Django的escape函数处理了,以防止XSS漏洞。在第7行中,经过清洗的输入被NFKC算法归一化,以便在第8-9行中通过test.html模板正确地渲染。

templates/test.html:

{{my_input|safe}}

在模板test.html中,第4行的变量my_input被标记为安全的,因为开发人员预期有特殊字符,并且认为该变量已经被escape函数清洗了。通过标记关键字safe,Django不会再次对变量进行清洗。

但是,由于第7行(view.py)的归一化,字符“%EF%B9%A4”会被转换为“”。这导致攻击者可以注入任意的HTML标记,进而触发XSS漏洞。为了防止这个漏洞,就应该在把用户输入做完归一化之后,再进行清洗。

8.Unicode编码碰撞

前文说过,Unicode字符会被映射成码点。然而,有许多不同的人类语言,Unicode试图将它们统一起来。这就意味着不同的字符很有可能拥有相同的“layout”。例如,小写的土耳其语?(没有点)的字符是英语中大写的I。在拉丁字母中,字符i也是用大写的I表示。在Unicode标准中,这两个不同的字符都以大写形式映射到同一个码点。

这种行为是可以被利用的,实际上已经在Django中导致了一个严重的漏洞(CVE-2019-19844)。下面的代码是一个重置密码的示例。

fromdjango.core.mailimportsend_mail

fromdjango.httpimportHttpResponse

fromvuln.modelsimportUser

defreset_pw(request):

email=request.GET@['email']

result=User.objects.filter(email__exact=email.upper()).first()

ifnotresult:

returnHttpResponse("Usernotfound!")

send_mail('ResetPassword','Yournewpw:123456.','from@example.com',[email],fail_silently=False)

returnHttpResponse("Passwordresetemailsend!")

第6行代码获取了用户输入的email,第7-9行代码检查这个email值,查找是否存在具有该email的用户。如果用户存在,则第10行代码依据第6行中输入的email地址,给用户发送邮件。需要指出的是,第7-9行中对邮件地址的检查是不区分大小写的,使用了upper函数。

至于攻击,我们假设数据库中存在一个邮箱地址为foo@mix.com的用户。那么,攻击者可以简单地传入foo@m?x.com作为第6行中的email,其中i被替换为土耳其语?。第7行代码将邮箱转换成大写,结果是FOO@MIX.COM。这意味着找到了一个用户,因此会发送一封重置密码的邮件。

然而,邮件被发送到第6行未转换的邮件地址,也就是包含了土耳其语的?。换句话说,其他用户的密码被发送到了攻击者控制的邮件地址。为了防止这个漏洞,可以将第10行替换成使用数据库中的用户邮箱。即使发生编码冲突,攻击者在这种情况下也得不到任何好处。

9.IP地址归一化

在Python

鹏仔微信 15129739599 鹏仔QQ344225443 鹏仔前端 pjxi.com 共享博客 sharedbk.com

免责声明:我们致力于保护作者版权,注重分享,当前被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!邮箱:344225443@qq.com)

图片声明:本站部分配图来自网络。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,本着为中国教育事业出一份力,发布内容不收取任何费用也不接任何广告!)