WEB安全之Python

本文探讨了Python中的pyc文件编译原理以及如何通过uncompyle工具进行反编译。同时,着重讲解了SSTI漏洞的成因、场景和利用,以及在Flask应用中如何搭建测试环境并利用相关魔术方法构造危险payload。
摘要由CSDN通过智能技术生成

WEB安全之python

python-pyc反编译

python类似java一样,存在编译过程,先将源码文件*.py编译成

*.pyc文件,然后通过python解释器执行

  • 生成pyc文件

    创建一个py文件随便输入几句代码(1.py)

    image-20231122212024225

    通过python交互终端

    >>>import py_compile
    >>>py_compile.compile("1.py")
    

    image-20231122212201574

    image-20231122212244806

    文件对应的目录会生成一个文件夹,里面就是pyc文件

    image-20231122212403745

    或者使用python -m py_compile 1.py

    python -m compileall 存放py文件目录

  • 反编译pyc,将pyc文件转换为py文件

    安装uncompyle库

    命令行

    uncompyle6  1.pyc > 2.py
    

    此方法尝试没有成功

    或者使用在线工具

    python反编译 - 在线工具 (tool.lu)

ssti漏洞

本质上属于一种注入类型漏洞

出现原因:没有对用户输入的参数做校验,代码不够严谨,存在可控参数被用户调用

出现场景:使用模板引擎开发的web应用,使得攻击者可以利用原生模板的语法进行攻击,php中tp,java中spring,python中Flask框架等均可能出现此漏洞,多见于插件,页面模板,包括404页面

判断漏洞:将payload载入可传参的地方,通过页面渲染的结果进行判断payload是否被编译

搭建测试环境:python3.11.5 + vscode + flask

from flask import Flask, render_template_string, request

app = Flask(__name__)


@app.route('/')
def index():
    char = request.args.get('key')
    html = '<h1>Welcome, %s !</h1>' % char
    return render_template_string(html)

if __name__ == '__main__':
    app.run(debug=True)


image-20231125143316289

相关利用的魔术方法

通过

_class_查看当前对象的当前类
_base_查找当前类的父类
_mro_查找当前类的所有继承类
_subclasses_查找父类下的所以子类
_init_查看类是否重载,出现wrapper表示没有重载
_globals_以字典的形式返回当前对象的全部全局变量
_builtins_提供对python的所以内置标识符的直接访问

可以构造一些危害较大的payload

ls__ | 以字典的形式返回当前对象的全部全局变量 |
| _builtins_ | 提供对python的所以内置标识符的直接访问 |

可以构造一些危害较大的payload

image-20231125145354010

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值