精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Python中的十個安全陷阱(一)

python爬蟲知識分享 ? 來源:python爬蟲知識分享 ? 作者:python爬蟲知識分享 ? 2022-03-24 16:42 ? 次閱讀

Python 開發(fā)者們在使用標(biāo)準(zhǔn)庫和通用框架時,都以為自己的程序具有可靠的安全性。然而,在 Python 中,就像在任何其它編程語言中一樣,有一些特性可能會被開發(fā)者們誤解或誤用。通常而言,只有極少的微妙之處或細(xì)節(jié)會使開發(fā)者們疏忽大意,從而在代碼中引入嚴(yán)重的安全漏洞。

在這篇博文中,我們將分享在實(shí)際 Python 項(xiàng)目中遇到的 10 個安全陷阱。我們選擇了一些在技術(shù)圈中不太為人所知的陷阱。通過介紹每個問題及其造成的影響,我們希望提高人們對這些問題的感知,并提高大家的安全意識。如果你正在使用這些特性,請一定要排查你的 Python 代碼!

1.被優(yōu)化掉的斷言

Python 支持以優(yōu)化的方式執(zhí)行代碼。這使代碼運(yùn)行得更快,內(nèi)存用得更少。當(dāng)程序被大規(guī)模使用,或者可用的資源很少時,這種方法尤其有效。一些預(yù)打包的 Python 程序提供了優(yōu)化的字節(jié)碼。

然而,當(dāng)代碼被優(yōu)化時,所有的 assert 語句都會被忽略。開發(fā)者有時會使用它們來判斷代碼中的某些條件。例如,如果使用斷言來作身份驗(yàn)證檢查,則可能導(dǎo)致安全繞過。

defsuperuser_action(request,user):
assertuser.is_super_user
#executeactionassuperuser

在這個例子中,第 2 行中的 assert 語句將被忽略,導(dǎo)致非超級用戶也可以運(yùn)行到下一行代碼。不推薦使用 assert 語句進(jìn)行安全相關(guān)的檢查,但我們確實(shí)在實(shí)際的項(xiàng)目中看到過它們。

2. MakeDirs 權(quán)限

os.makdirs 函數(shù)可以在操作系統(tǒng)中創(chuàng)建一個或多個文件夾。它的第二個參數(shù) mode 用于指定創(chuàng)建的文件夾的默認(rèn)權(quán)限。在下面代碼的第 2 行中,文件夾 A/B/C 是用 rwx------ (0o700) 權(quán)限創(chuàng)建的。這意味著只有當(dāng)前用戶(所有者)擁有這些文件夾的讀、寫和執(zhí)行權(quán)限。

definit_directories(request):
os.makedirs("A/B/C",mode=0o700)
returnHttpResponse("Done!")

在 Python < 3.6 版本中,創(chuàng)建出的文件夾 A、B 和 C 的權(quán)限都是 700。但是,在 Python > 3.6 版本中,只有最后一個文件夾 C 的權(quán)限為 700,其它文件夾 A 和 B 的權(quán)限為默認(rèn)的 755。

因此,在 Python > 3.6 中,os.makdirs 函數(shù)等價于 Linux 的這條命令:mkdir -m 700 -p A/B/C。有些開發(fā)者沒有意識到版本之間的差異,這已經(jīng)在 Django 中造成了一個權(quán)限越級漏洞(cve - 2022 -24583),無獨(dú)有偶,這在 WordPress 中也造成了一個加固繞過問題。

3.絕對路徑拼接

os.path.join(path, *paths) 函數(shù)用于將多個文件路徑連接成一個組合的路徑。第一個參數(shù)通常包含了基礎(chǔ)路徑,而之后的每個參數(shù)都被當(dāng)做組件拼接到基礎(chǔ)路徑后。

然而,這個函數(shù)有一個少有人知的特性。如果拼接的某個路徑以 / 開頭,那么包括基礎(chǔ)路徑在內(nèi)的所有前綴路徑都將被刪除,該路徑將被視為絕對路徑。下面的示例揭示了開發(fā)者可能遇到的這個陷阱。

defread_file(request):
filename=request.POST['filename']
file_path=os.path.join("var","lib",filename)
iffile_path.find(".")!=-1:
    returnHttpResponse("Failed!")
withopen(file_path)asf:
    returnHttpResponse(f.read(),content_type='text/plain')

在第 3 行中,我們使用 os.path.join 函數(shù)將用戶輸入的文件名構(gòu)造出目標(biāo)路徑。在第 4 行中,檢查生成的路徑是否包含”.“,防止出現(xiàn)路徑遍歷漏洞。

但是,如果攻擊者傳入的文件名參數(shù)為”/a/b/c.txt“,那么第 3 行得到的變量 file_path 會是一個絕對路徑(/a/b/c.txt)。即 os.path.join 會忽略掉”var/lib“部分,攻擊者可以不使用“.”字符就讀取到任何文件。盡管 os.path.join 的文檔中描述了這種行為,但這還是導(dǎo)致了許多漏洞(Cuckoo Sandbox Evasion, CVE-2020-35736)。

4. 任意的臨時文件

tempfile.NamedTemporaryFile 函數(shù)用于創(chuàng)建具有特定名稱的臨時文件。但是,prefix(前綴)和 suffix(后綴)參數(shù)很容易受到路徑遍歷攻擊(Issue 35278)。如果攻擊者控制了這些參數(shù)之一,他就可以在文件系統(tǒng)中的任意位置創(chuàng)建出一個臨時文件。下面的示例揭示了開發(fā)者可能遇到的一個陷阱。

def touch_tmp_file(request):
    id = request.GET['id']
    tmp_file = tempfile.NamedTemporaryFile(prefix=id)
    return HttpResponse(f"tmp file: {tmp_file} created!", content_type='text/plain')

在第 3 行中,用戶輸入的 id 被當(dāng)作臨時文件的前綴。如果攻擊者傳入的 id 參數(shù)是“/../var/www/test”,則會創(chuàng)建出這樣的臨時文件:/var/www/test_zdllj17。粗看起來,這可能是無害的,但它會為攻擊者創(chuàng)造出挖掘更復(fù)雜的漏洞的基礎(chǔ)。

5.擴(kuò)展的 Zip Slip

在 Web 應(yīng)用中,通常需要解壓上傳后的壓縮文件。在 Python 中,很多人都知道 TarFile.extractall 與 TarFile.extract 函數(shù)容易受到 Zip Slip 攻擊。攻擊者通過篡改壓縮包中的文件名,使其包含路徑遍歷(../)字符,從而發(fā)起攻擊。

這就是為什么壓縮文件應(yīng)該始終被視為不受信來源的原因。zipfile.extractall 與 zipfile.extract 函數(shù)可以對 zip 內(nèi)容進(jìn)行清洗,從而防止這類路徑遍歷漏洞。

但是,這并不意味著在 ZipFile 庫中不會出現(xiàn)路徑遍歷漏洞。下面是一段解壓縮文件的代碼。

def extract_html(request):
    filename = request.FILES['filename']
    zf = zipfile.ZipFile(filename.temporary_file_path(), "r")
    for entry in zf.namelist():
        if entry.endswith(".html"):
            file_content = zf.read(entry)
            with open(entry, "wb") as fp:
                fp.write(file_content)
    zf.close()
    return HttpResponse("HTML files extracted!")

第 3 行代碼根據(jù)用戶上傳文件的臨時路徑,創(chuàng)建出一個 ZipFile 處理器。第 4 - 8 行代碼將所有以“.html”結(jié)尾的壓縮項(xiàng)提取出來。第 4 行中的 zf.namelist 函數(shù)會取到 zip 內(nèi)壓縮項(xiàng)的名稱。注意,只有 zipfile.extract 與 zipfile.extractall 函數(shù)會對壓縮項(xiàng)進(jìn)行清洗,其它任何函數(shù)都不會。

在這種情況下,攻擊者可以創(chuàng)建一個文件名,例如“../../../var/www/html”,內(nèi)容隨意填。該惡意文件的內(nèi)容會在第 6 行被讀取,并在第 7-8 行寫入被攻擊者控制的路徑。因此,攻擊者可以在整個服務(wù)器上創(chuàng)建任意的 HTML 文件。

如上所述,壓縮包中的文件應(yīng)該被看作是不受信任的。如果你不使用 zipfile.extractall 或者 zipfile.extract,你就必須對 zip 內(nèi)文件的名稱進(jìn)行“消毒”,例如使用 os.path.basename。否則,它可能導(dǎo)致嚴(yán)重的安全漏洞,就像在 NLTK Downloader (CVE-2019-14751)中發(fā)現(xiàn)的那樣。
審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 程序
    +關(guān)注

    關(guān)注

    116

    文章

    3777

    瀏覽量

    80857
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4752

    瀏覽量

    68364
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4782

    瀏覽量

    84468
收藏 人收藏

    評論

    相關(guān)推薦

    C++新手容易犯的十個編程錯誤

    簡單的總結(jié)下?C++ 新手容易犯的些編程錯誤,給新人們提供參考。 1 有些關(guān)鍵字在 cpp 文件多寫了 對于 C++ 類,
    的頭像 發(fā)表于 11-15 12:42 ?219次閱讀

    Python多線程和多進(jìn)程的區(qū)別

    Python作為種高級編程語言,提供了多種并發(fā)編程的方式,其中多線程與多進(jìn)程是最常見的兩種方式之。在本文中,我們將探討Python多線
    的頭像 發(fā)表于 10-23 11:48 ?338次閱讀
    <b class='flag-5'>Python</b><b class='flag-5'>中</b>多線程和多進(jìn)程的區(qū)別

    Python在AI的應(yīng)用實(shí)例

    Python在人工智能(AI)領(lǐng)域的應(yīng)用極為廣泛且深入,從基礎(chǔ)的數(shù)據(jù)處理、模型訓(xùn)練到高級的應(yīng)用部署,Python都扮演著至關(guān)重要的角色。以下將詳細(xì)探討Python在AI的幾個關(guān)鍵應(yīng)用
    的頭像 發(fā)表于 07-19 17:16 ?940次閱讀

    opencv-python和opencv樣嗎

    樣。OpenCV(Open Source Computer Vision Library)是開源的計(jì)算機(jī)視覺和機(jī)器學(xué)習(xí)軟件庫,它提供了大量的圖像和視頻處理功能。OpenCV-Pytho
    的頭像 發(fā)表于 07-16 10:38 ?1003次閱讀

    如何在Python開發(fā)人工智能

    Python開發(fā)人工智能(AI)是廣泛而深入的主題,它涵蓋了從基礎(chǔ)的數(shù)據(jù)處理到復(fù)雜的機(jī)器學(xué)習(xí)、深度學(xué)習(xí)以及自然語言處理等多個領(lǐng)域。
    的頭像 發(fā)表于 07-15 15:01 ?1939次閱讀

    具有十個解碼輸出的進(jìn)位計(jì)數(shù)器/除法器數(shù)據(jù)表

    電子發(fā)燒友網(wǎng)站提供《具有十個解碼輸出的進(jìn)位計(jì)數(shù)器/除法器數(shù)據(jù)表.pdf》資料免費(fèi)下載
    發(fā)表于 05-17 10:47 ?0次下載
    具有<b class='flag-5'>十個</b>解碼輸出的<b class='flag-5'>十</b>進(jìn)位計(jì)數(shù)器/除法器數(shù)據(jù)表

    pythonopen函數(shù)的用法詳解

    pythonopen函數(shù)的用法詳解 Python的open()函數(shù)用于打開文件。它接受文件名和模式作為參數(shù),并返回
    的頭像 發(fā)表于 01-30 15:31 ?1961次閱讀

    ADIS16460正常的工作溫度是?25°C 到 +85°C,為什么測試的時候有幾十個是-10°C ?

    ADIS16460正常的工作溫度是?25°C 到 +85°C,為什么測試的時候有幾十個是-10°C ?
    發(fā)表于 12-28 08:18

    split在python的用法

    split在python的用法 split()是Python非常常用的字符串函數(shù),它能夠根據(jù)指定的分隔符將
    的頭像 發(fā)表于 12-25 15:12 ?1972次閱讀

    使用AD9747時發(fā)現(xiàn)路電流不正常,是什么原因造成的?

    我們在使用AD9747時發(fā)現(xiàn)路電流不正常,自己測試了下,4路電源,DVDD18的功耗很小,只有幾十個uA,器件的數(shù)據(jù)輸入P1Dx和P2Dx高輸入漏電都是
    發(fā)表于 12-15 07:12

    華為星閃BS25 SDKGADC設(shè)置的陷阱

    用華為星閃 BS25 SDK 做產(chǎn)品中發(fā)現(xiàn) GADC陷阱。
    的頭像 發(fā)表于 12-01 14:01 ?1574次閱讀
    華為星閃BS25 SDK<b class='flag-5'>中</b>GADC設(shè)置的<b class='flag-5'>陷阱</b>

    python如何修改列表的每一個值數(shù)據(jù)

    Python,我們可以使用不同的方法來修改列表的每一個值數(shù)據(jù)。 方法:使用for循環(huán)遍歷列表并修改元素值 首先,我們可以使用for循
    的頭像 發(fā)表于 11-29 17:03 ?4903次閱讀

    python運(yùn)行指定幾行

    Python種高級編程語言,可以用于開發(fā)各種類型的應(yīng)用程序,包括網(wǎng)站、桌面應(yīng)用程序、數(shù)據(jù)分析和人工智能等。在Python運(yùn)行指定的幾行代碼
    的頭像 發(fā)表于 11-29 15:04 ?932次閱讀

    python shell怎么用

    Python Shell是種交互式解釋器,可以通過命令行直接運(yùn)行Python代碼。在Shell,可以輸入行代碼并立即得到結(jié)果,非常適合
    的頭像 發(fā)表于 11-29 14:36 ?1113次閱讀

    python調(diào)用windows命令

    Windows命令,提供些實(shí)際的示例和代碼。 首先,我們需要了解些基本概念。Windows命令是種命令行界面(CLI),它允許用戶通過鍵入命令來與操作系統(tǒng)進(jìn)行交互。Python
    的頭像 發(fā)表于 11-29 14:34 ?1002次閱讀