以下关于python中命令注入_python的常见命令注入威胁 -电脑资料

ah!其实没有标题说的那么严重!

不过下面可是我们开发产品初期的一些血淋淋的案例,更多的安全威胁可以看看北北同学的《python hack》PPT,里面提及了不只命令执行的威胁,那些都是我们亲身经历的代码,

千万要记得执行命令的时候,不要信任其他传入数据就行了,既然意识到问题,那么修复方法是多种多样的。

在我们的系统中,多处出现问题然后修修补补是不靠谱的,那么我们需要一个通用的安全执行接口,这个接口过后更新进来。

此外,我们在开发新功能的时候,也要掌握安全编程的规范技巧,这些技巧不局限在命令执行安全。

总结了一下,就是一下几点要素啦:

•命令执行的字符串不要去拼接输入的参数,非要拼接的话,要对输入参数进行白名单过滤

•对传入的参数一定要做类型校验,例如知道是数字型的,就int测试一下,会安全许多

•对于拼接串,也要严格一些,例如int类型参数的拼接,对于参数要用%d,不要%s。

•使用subprocess来传入多个参数,就可以防止命令行注入

拿我们曾经的代码(当时是最新版=,=时过境迁了)存在的bug来做教程:

示例1(变量没过滤):

a.py

site变量其实是个url格式的串,未经过滤。由于老版本中site格式没有出现问题,新版本支持url格式,就可以传入各种符号了。

复制代码代码如下:

cmd = 'python /a.py --task_id=%s --site=%s -b' % (taski, site)

示例2(不牢靠的过滤):

util/update.py

downloadFile函数尽管对fileName使用了过滤,但绕过的方法很多。

linux下面的命令分隔方法非常多,黑名单法是不牢靠的。

复制代码代码如下:

fileName = downloadInfo[0]

fileName = fileName.replace(';','').replace('&','') #过滤文件名

localMd5 = os.popen('md5sum %s%s' %(path,fileName)).read()

修复的方法就是对fileName进行白名单格式检查,比如,只允许出现字符数字以及.。

示例3(不安全的格式化字符串):

b.py

target是个url格式的串,未经过滤。并且还有潜在威胁,deep使用了%s,其实它必须是个int,使用%d才对,假如以后有机会感染deep变量,那就xxoo了。

复制代码代码如下:

cmd = 'python b.py --task_id "%s" -s %s --deep %s --check_level %s -b' %(taski,target,deep,check_level)

示例4(无法利用的命令注入):

c.py

site_report函数,tid参数未经格式化,目前无法利用是因为有一个查询数据库的语句:

get_object_or_404(Task, get_domain_query(request), id=tid)#这里会让带了特殊符号的tid查不到记录,所以变为404,暂时保护了位于下文的cmd拼接,python的常见命令注入威胁》(https://www.unjs.com)。

一旦该语句变更,就会导致新的命令注入漏洞

cmd = 'sh /opt/report %s >/tmp/export_report.log 2>&1' % tid

QQ空间 搜狐微博 人人网 开心网 百度搜藏更多

Tags:python 注入威胁

复制链接收藏本文打印本文关闭本文返回首页

上一篇:centos下更新Python版本的步骤

下一篇:windows下wxPython开发环境安装与配置方法

相关文章

2014-02-02python3模拟百度登录并实现百度贴吧签到示例分享(百度贴吧自动签

2013-03-03利用python获得时间的实例说明

2014-01-01python抓取京东价格分析京东商品价格走势

2014-04-04python用字典统计单词或汉字词个数示例

2014-05-05python中常用的各种数据库操作模块和连接实例

2014-06-06Python写的贪吃蛇游戏例子

2012-12-12python cookielib 登录人人网的实现代码

2014-04-04Python BeautifulSoup中文乱码问题的2种解决方法

2013-12-12python正则表达式去掉数字中的逗号(python正则匹配逗号)

2012-08-08Python运行的17个时新手常见错误小结

文章评论

最 近 更 新

Python操作json数据的一个简单例子

python实现linux服务器批量修改密码并生成

Python ORM框架SQLAlchemy学习笔记之映射

python基础教程之简单入门说明(变量和控制

python远程登录代码

Python 初始化多维数组代码

Python列表推导式的使用方法

python读取浮点数和读取文本文件示例

Python备份Mysql脚本

Python获取apk文件URL地址实例

热 点 排 行

Python入门教程 超详细1小时学会

python 中文乱码问题深入分析

比较详细Python正则表达式操作指

Python字符串的encode与decode研

Python open读写文件实现脚本

Python enumerate遍历数组示例应

Python 深入理解yield

Python+Django在windows下的开发

python 文件和路径操作函数小结

python 字符串split的用法分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值