0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Python中的十个安全陷阱(一)

python爬虫知识分享 来源:python爬虫知识分享 作者:python爬虫知识分享 2022-03-24 16:42 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Python 开发者们在使用标准库和通用框架时,都以为自己的程序具有可靠的安全性。然而,在 Python 中,就像在任何其它编程语言中一样,有一些特性可能会被开发者们误解或误用。通常而言,只有极少的微妙之处或细节会使开发者们疏忽大意,从而在代码中引入严重的安全漏洞。

在这篇博文中,我们将分享在实际 Python 项目中遇到的 10 个安全陷阱。我们选择了一些在技术圈中不太为人所知的陷阱。通过介绍每个问题及其造成的影响,我们希望提高人们对这些问题的感知,并提高大家的安全意识。如果你正在使用这些特性,请一定要排查你的 Python 代码!

1.被优化掉的断言

Python 支持以优化的方式执行代码。这使代码运行得更快,内存用得更少。当程序被大规模使用,或者可用的资源很少时,这种方法尤其有效。一些预打包的 Python 程序提供了优化的字节码。

然而,当代码被优化时,所有的 assert 语句都会被忽略。开发者有时会使用它们来判断代码中的某些条件。例如,如果使用断言来作身份验证检查,则可能导致安全绕过。

defsuperuser_action(request,user):
assertuser.is_super_user
#executeactionassuperuser

在这个例子中,第 2 行中的 assert 语句将被忽略,导致非超级用户也可以运行到下一行代码。不推荐使用 assert 语句进行安全相关的检查,但我们确实在实际的项目中看到过它们。

2. MakeDirs 权限

os.makdirs 函数可以在操作系统中创建一个或多个文件夹。它的第二个参数 mode 用于指定创建的文件夹的默认权限。在下面代码的第 2 行中,文件夹 A/B/C 是用 rwx------ (0o700) 权限创建的。这意味着只有当前用户(所有者)拥有这些文件夹的读、写和执行权限。

definit_directories(request):
os.makedirs("A/B/C",mode=0o700)
returnHttpResponse("Done!")

在 Python < 3.6 版本中,创建出的文件夹 A、B 和 C 的权限都是 700。但是,在 Python > 3.6 版本中,只有最后一个文件夹 C 的权限为 700,其它文件夹 A 和 B 的权限为默认的 755。

因此,在 Python > 3.6 中,os.makdirs 函数等价于 Linux 的这条命令:mkdir -m 700 -p A/B/C。有些开发者没有意识到版本之间的差异,这已经在 Django 中造成了一个权限越级漏洞(cve - 2022 -24583),无独有偶,这在 WordPress 中也造成了一个加固绕过问题。

3.绝对路径拼接

os.path.join(path, *paths) 函数用于将多个文件路径连接成一个组合的路径。第一个参数通常包含了基础路径,而之后的每个参数都被当做组件拼接到基础路径后。

然而,这个函数有一个少有人知的特性。如果拼接的某个路径以 / 开头,那么包括基础路径在内的所有前缀路径都将被删除,该路径将被视为绝对路径。下面的示例揭示了开发者可能遇到的这个陷阱。

defread_file(request):
filename=request.POST['filename']
file_path=os.path.join("var","lib",filename)
iffile_path.find(".")!=-1:
    returnHttpResponse("Failed!")
withopen(file_path)asf:
    returnHttpResponse(f.read(),content_type='text/plain')

在第 3 行中,我们使用 os.path.join 函数将用户输入的文件名构造出目标路径。在第 4 行中,检查生成的路径是否包含”.“,防止出现路径遍历漏洞。

但是,如果攻击者传入的文件名参数为”/a/b/c.txt“,那么第 3 行得到的变量 file_path 会是一个绝对路径(/a/b/c.txt)。即 os.path.join 会忽略掉”var/lib“部分,攻击者可以不使用“.”字符就读取到任何文件。尽管 os.path.join 的文档中描述了这种行为,但这还是导致了许多漏洞(Cuckoo Sandbox Evasion, CVE-2020-35736)。

4. 任意的临时文件

tempfile.NamedTemporaryFile 函数用于创建具有特定名称的临时文件。但是,prefix(前缀)和 suffix(后缀)参数很容易受到路径遍历攻击(Issue 35278)。如果攻击者控制了这些参数之一,他就可以在文件系统中的任意位置创建出一个临时文件。下面的示例揭示了开发者可能遇到的一个陷阱。

def touch_tmp_file(request):
    id = request.GET['id']
    tmp_file = tempfile.NamedTemporaryFile(prefix=id)
    return HttpResponse(f"tmp file: {tmp_file} created!", content_type='text/plain')

在第 3 行中,用户输入的 id 被当作临时文件的前缀。如果攻击者传入的 id 参数是“/../var/www/test”,则会创建出这样的临时文件:/var/www/test_zdllj17。粗看起来,这可能是无害的,但它会为攻击者创造出挖掘更复杂的漏洞的基础。

5.扩展的 Zip Slip

在 Web 应用中,通常需要解压上传后的压缩文件。在 Python 中,很多人都知道 TarFile.extractall 与 TarFile.extract 函数容易受到 Zip Slip 攻击。攻击者通过篡改压缩包中的文件名,使其包含路径遍历(../)字符,从而发起攻击。

这就是为什么压缩文件应该始终被视为不受信来源的原因。zipfile.extractall 与 zipfile.extract 函数可以对 zip 内容进行清洗,从而防止这类路径遍历漏洞。

但是,这并不意味着在 ZipFile 库中不会出现路径遍历漏洞。下面是一段解压缩文件的代码。

def extract_html(request):
    filename = request.FILES['filename']
    zf = zipfile.ZipFile(filename.temporary_file_path(), "r")
    for entry in zf.namelist():
        if entry.endswith(".html"):
            file_content = zf.read(entry)
            with open(entry, "wb") as fp:
                fp.write(file_content)
    zf.close()
    return HttpResponse("HTML files extracted!")

第 3 行代码根据用户上传文件的临时路径,创建出一个 ZipFile 处理器。第 4 - 8 行代码将所有以“.html”结尾的压缩项提取出来。第 4 行中的 zf.namelist 函数会取到 zip 内压缩项的名称。注意,只有 zipfile.extract 与 zipfile.extractall 函数会对压缩项进行清洗,其它任何函数都不会。

在这种情况下,攻击者可以创建一个文件名,例如“../../../var/www/html”,内容随意填。该恶意文件的内容会在第 6 行被读取,并在第 7-8 行写入被攻击者控制的路径。因此,攻击者可以在整个服务器上创建任意的 HTML 文件。

如上所述,压缩包中的文件应该被看作是不受信任的。如果你不使用 zipfile.extractall 或者 zipfile.extract,你就必须对 zip 内文件的名称进行“消毒”,例如使用 os.path.basename。否则,它可能导致严重的安全漏洞,就像在 NLTK Downloader (CVE-2019-14751)中发现的那样。
审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 程序
    +关注

    关注

    117

    文章

    3836

    浏览量

    84762
  • 代码
    +关注

    关注

    30

    文章

    4941

    浏览量

    73146
  • python
    +关注

    关注

    57

    文章

    4857

    浏览量

    89580
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    串联谐振试验装置十个常见问题

    谐振装置能否同时检测多组试品? 部分型号具备该功能,如华天电力的装置搭载多通道同步检测模块,可同时对 2-3 组同类型试品开展耐压测试;但需注意试品的电容量、电压等级需致,且总容量不超过装置的额定负载
    发表于 12-01 15:23

    揭秘VBAT:电源设计陷阱的全方位规避策略

    VBAT在电源设计扮演着举足轻重的角色,但其背后的奥秘往往被忽视,导致设计过程陷阱频现。本文将为您揭秘VBAT的核心知识,并提供全方位的规避策略,助您有效避开电源设计绝大多数常见
    的头像 发表于 11-14 15:48 73次阅读
    揭秘VBAT:电源设计<b class='flag-5'>陷阱</b>的全方位规避策略

    Python调用API教程

    不同系统之间的信息交互。在这篇文章,我们将详细介绍Python调用API的方法和技巧。 、用Requests库发送HTTP请求 使用Pyth
    的头像 发表于 11-03 09:15 324次阅读

    可靠性设计的十个重点

    专注于光电半导体芯片与器件可靠性领域的科研检测机构,能够对LED、激光器、功率器件等关键部件进行严格的检测,致力于为客户提供高质量的测试服务,为光电产品在各种高可靠性场景的稳定应用提供坚实的质量
    的头像 发表于 08-01 22:55 782次阅读
    可靠性设计的<b class='flag-5'>十个</b>重点

    基础篇3:掌握Python的条件语句与循环

    示例 以下是使用for循环打印列表每个元素的示例: 复制代码 names = [\"Alice\", \"Bob\", \"Charlie
    发表于 07-03 16:13

    成功设计符合EMC/EMI设计要求的十个技巧

    成功设计符合EMC/EMI测试要求的十个技巧1.保持小的环路当存在磁场时,由导电材料形成的环路充当了天线,并且把磁场转换为围绕环路流
    发表于 04-15 13:46

    零基础入门:如何在树莓派上编写和运行Python程序?

    在这篇文章,我将为你简要介绍Python程序是什么、Python程序可以用来做什么,以及如何在RaspberryPi上编写和运行简单的
    的头像 发表于 03-25 09:27 1524次阅读
    零基础入门:如何在树莓派上编写和运行<b class='flag-5'>Python</b>程序?

    Python在嵌入式系统的应用场景

    你想把你的职业生涯提升到新的水平?Python在嵌入式系统中正在成为股不可缺少的新力量。尽管传统上嵌入式开发更多地依赖于C和C++语言,Pyt
    的头像 发表于 03-19 14:10 1190次阅读

    必看!15C语言常见陷阱及避坑指南

      C语言虽强大,但隐藏的“坑”也不少!稍不留神就会导致程序崩溃、数据异常。本文整理15高频陷阱,助你写出更稳健的代码!   陷阱1:运算符优先级混淆  问题:运算符优先级不同可能导致计算顺序错误
    的头像 发表于 03-16 12:10 1379次阅读

    整流桥选型陷阱:MDD从电流谐波到散热设计的实战解析

    在工业电源设计,整流桥选型失误可能引发灾难性后果。某光伏逆变器项目因忽略反向恢复电荷(Qrr)导致整机效率下降8%,直接损失超百万元。本文结合MDD(模块化设计方法),深度解析整流桥选型
    的头像 发表于 03-10 10:41 873次阅读
    整流桥选型<b class='flag-5'>十</b>大<b class='flag-5'>陷阱</b>:MDD从电流谐波到散热设计的实战解析

    创建了用于OpenVINO™推理的自定义C++和Python代码,从C++代码获得的结果与Python代码不同是为什么?

    创建了用于OpenVINO™推理的自定义 C++ 和 Python* 代码。 在两推理过程中使用相同的图像和模型。 从 C++ 代码获得的结果与 Python* 代码不同。
    发表于 03-06 06:22

    MOS管选型陷阱:参数误读引发的血泪教训MDD

    在电力电子设计,MOS管选型失误导致的硬件失效屡见不鲜。某光伏逆变器因忽视Coss参数引发炸管,直接损失50万元。本文以真实案例为鉴,MDD辰达半导体带您解析MOS管选型大参数陷阱
    的头像 发表于 03-04 12:01 1225次阅读
    MOS管选型<b class='flag-5'>十</b>大<b class='flag-5'>陷阱</b>:参数误读引发的血泪教训MDD

    20经典电路分享

      20经典电路,工程师平均懂10,你拖后腿了吗? 引言 对模拟电路的掌握分为三层次。 初级层次是熟练记住这二十个电路,清楚这二十个
    的头像 发表于 02-10 18:19 4845次阅读
    20<b class='flag-5'>个</b>经典电路分享

    使用Python实现xgboost教程

    使用Python实现XGBoost模型通常涉及以下几个步骤:数据准备、模型训练、模型评估和模型预测。以下是详细的教程,指导你如何在Python中使用XGBoost。 1. 安装XG
    的头像 发表于 01-19 11:21 2214次阅读

    AN-348: 避开无源元件的陷阱

    电子发烧友网站提供《AN-348: 避开无源元件的陷阱.pdf》资料免费下载
    发表于 01-13 15:14 0次下载
    AN-348: 避开无源元件的<b class='flag-5'>陷阱</b>