python的常見命令注入威脅
ah!其實(shí)沒有標(biāo)題說的那么嚴(yán)重!
不過下面可是我們開發(fā)產(chǎn)品初期的一些血淋淋的案例,更多的安全威脅可以看看北北同學(xué)的《python hack》PPT,里面提及了不只命令執(zhí)行的威脅,那些都是我們親身經(jīng)歷的代碼。
千萬要記得執(zhí)行命令的時(shí)候,不要信任其他傳入數(shù)據(jù)就行了,既然意識到問題,那么修復(fù)方法是多種多樣的。
在我們的系統(tǒng)中,多處出現(xiàn)問題然后修修補(bǔ)補(bǔ)是不靠譜的,那么我們需要一個(gè)通用的安全執(zhí)行接口,這個(gè)接口過后更新進(jìn)來。
此外,我們在開發(fā)新功能的時(shí)候,也要掌握安全編程的規(guī)范技巧,這些技巧不局限在命令執(zhí)行安全。
總結(jié)了一下,就是一下幾點(diǎn)要素啦:
•命令執(zhí)行的字符串不要去拼接輸入的參數(shù),非要拼接的話,要對輸入?yún)?shù)進(jìn)行白名單過濾
•對傳入的參數(shù)一定要做類型校驗(yàn),例如知道是數(shù)字型的,就int測試一下,會安全許多
•對于拼接串,也要嚴(yán)格一些,例如int類型參數(shù)的拼接,對于參數(shù)要用%d,不要%s。
•使用subprocess來傳入多個(gè)參數(shù),就可以防止命令行注入
拿我們曾經(jīng)的代碼(當(dāng)時(shí)是最新版=,=時(shí)過境遷了)存在的bug來做教程:
示例1(變量沒過濾):
a.py
site變量其實(shí)是個(gè)url格式的串,未經(jīng)過濾。由于老版本中site格式?jīng)]有出現(xiàn)問題,新版本支持url格式,就可以傳入各種符號了。
cmd = 'python /a.py --task_id=%s --site=%s -b' % (taski, site)
示例2(不牢靠的過濾):
util/update.py
downloadFile函數(shù)盡管對fileName使用了過濾,但繞過的方法很多。
linux下面的命令分隔方法非常多,黑名單法是不牢靠的。
fileName = downloadInfo[0]
fileName = fileName.replace(';','').replace('&','') #過濾文件名
localMd5 = os.popen('md5sum %s%s' %(path,fileName)).read()
修復(fù)的方法就是對fileName進(jìn)行白名單格式檢查,比如,只允許出現(xiàn)字符數(shù)字以及.。
示例3(不安全的格式化字符串):
b.py
target是個(gè)url格式的串,未經(jīng)過濾。并且還有潛在威脅,deep使用了%s,其實(shí)它必須是個(gè)int,使用%d才對,假如以后有機(jī)會感染deep變量,那就xxoo了。
cmd = 'python b.py --task_id "%s" -s %s --deep %s --check_level %s -b' %(taski,target,deep,check_level)
示例4(無法利用的命令注入):
c.py
site_report函數(shù),tid參數(shù)未經(jīng)格式化,目前無法利用是因?yàn)橛幸粋€(gè)查詢數(shù)據(jù)庫的語句:
get_object_or_404(Task, get_domain_query(request), id=tid)#這里會讓帶了特殊符號的tid查不到記錄,所以變?yōu)?04,暫時(shí)保護(hù)了位于下文的cmd拼接。
一旦該語句變更,就會導(dǎo)致新的命令注入漏洞
cmd = 'sh /opt/report %s >/tmp/export_report.log 2>&1' % tid
相關(guān)文章
Python控制windows系統(tǒng)音量實(shí)現(xiàn)實(shí)例
這篇文章主要介紹了Python控制windows系統(tǒng)音量實(shí)現(xiàn)實(shí)例,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)吧2023-01-01
Python 利用pandas和mysql-connector獲取Excel數(shù)據(jù)寫入到MySQL數(shù)據(jù)庫
在實(shí)際應(yīng)用中,我們可能需要將Excel表格中的數(shù)據(jù)導(dǎo)入到MySQL數(shù)據(jù)庫中,以便于進(jìn)行進(jìn)一步的數(shù)據(jù)分析和處理,本文將介紹如何使用Python將Excel表格中的數(shù)據(jù)插入到MySQL數(shù)據(jù)庫中,需要的朋友可以參考下2023-10-10
python如何實(shí)現(xiàn)不用裝飾器實(shí)現(xiàn)登陸器小程序
這篇文章主要介紹了python如何實(shí)現(xiàn)不用裝飾器實(shí)現(xiàn)登陸器小程序,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下2019-12-12
python實(shí)現(xiàn)關(guān)鍵詞提取的示例講解
下面小編就為大家分享一篇python實(shí)現(xiàn)關(guān)鍵詞提取的示例講解,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-04-04
selenium在執(zhí)行phantomjs的API并獲取執(zhí)行結(jié)果的方法
今天小編就為大家分享一篇selenium在執(zhí)行phantomjs的API并獲取執(zhí)行結(jié)果的方法,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-12-12
python虛擬環(huán)境的安裝和配置(virtualenv,virtualenvwrapper)
這篇文章主要介紹了python虛擬環(huán)境的安裝和配置(virtualenv,virtualenvwrapper),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-08-08
pytorch中圖像的數(shù)據(jù)格式實(shí)例
今天小編就為大家分享一篇pytorch中圖像的數(shù)據(jù)格式實(shí)例,具有很好的參考價(jià)值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-02-02

