[python]pickle反序列化漏洞(未完结)

基础知识

实现:pickle或cpickle,二者仅实现语言不同(前纯python,后C),而cPickle性能更好

pickle库

标注库,实现了数据序列化和反序列化
pickle模块是以二进制的形式序列化后保存到文件(后缀:.pkl),不能直接打开
序列化后字符串的表意、序列化的规则->PVM(python序列化和反序列化过程最根本的)

PVM

解释字节码的解释引擎

  • 执行流程
    1. PVM将源码编译成字节码
    2. python将编译好的字节码转发到PVM(python虚拟机),PVM循环迭代执行字节码指令

漏洞分析

__reduce__()魔法函数,与php的wakeup类似,都是在反序列化开始或结束时自动调用
反序列化过程中,编程语言需要根据反序列化字符串去解析自己独特的语言数据结构,所以必须要在内部将解析的结构执行。
若在反序列化过程中出现问题,可能直接造成RCE漏洞
函数介绍:

不带任何参数,并返回字符串或最好返回一个元组
1. 若返回字符串:该字符串会被当做一个全局变量的名称(对象相对于其模块的本地名称)
2. 若返回元组:应包含2-6个元素

文档说明

  • 7
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
BUUCTF中的Pickle序列漏洞是指在该比赛的题目中存在通过序列攻击来执行任意代码的漏洞。具体来说,这个漏洞利用了Python中的pickle模块,pickle模块可以将对象序列为字符串并保存到文件或通过网络传输。然后可以将这个字符串序列为原来的对象。这个过程中,如果不对序列的输入进行充分验证和过滤,攻击者可以构造恶意的pickle字符串,从而在序列的过程中执行任意代码。 在BUUCTF中,有一个题目叫做"Pickle Store",该题目利用了pickle模块的序列功能,并在序列的过程中执行了恶意代码。具体的攻击方法是,通过抓包获取到一个包含pickle字符串的session值,然后对这个字符串进行base64解码,并使用pickle模块的loads函数进行序列操作。这样就可以触发恶意代码的执行。 为了说明这个例子,作者提供了一个脚本来解析这个pickle字符串,首先使用base64解码得到原始字符串,然后使用pickle模块的loads函数进行序列操作,并最终执行恶意代码。这个例子展示了如何利用pickle模块的序列功能来执行任意代码。 在pickle模块中,还有一些其他的相关函数和方法可以帮助我们理解和分析pickle字符串的结构和内容。例如,pickletools模块提供了dis函数来汇编pickle字符串,以及optimize函数来优和简pickle字符串的内容。 总结来说,BUUCTF中的Pickle序列漏洞是利用了pickle模块的序列功能来执行任意代码的漏洞。攻击者通过构造恶意的pickle字符串,可以在序列的过程中执行任意代码。为了解析和分析pickle字符串,可以使用pickle模块提供的函数和方法,如loads、pickletools.dis和pickletools.optimize。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值