python pickle 任意代码执行漏洞与Payload构造

这几天本地搭了BSidesTLV 2018的赛题环境练习,学到了一个python代码安全的姿势,在这里记录一下。

pickle/cPickle我们都知道(cPickle和pickle用法一样不做区别),它是python序列化存储对象的一个工具,就像php反序列化存在漏洞,python序列化对象被反序列化后也很有可能执行其中的恶意代码,导致任意代码执行。这意味着如果一个程序反序列化不经验证来源的序列化数据,我么就能利用它执行任意代码。

__reduce__魔法函数

要反序列化执行代码少不了像php一样的魔法函数,pickle允许任意一个对象去定义一个__reduce__方法来声明怎么去序列化这个对象。这个方法返回一个字符串或者元组来描述当反序列化的时候该如何重构。

这样的话,那么我们写一个类,再把恶意代码写到__reduce__的返回中就行了嘛,就像下面这样

这时候我们在用下面的验证代码验证一下

我们可以看到下面,已经执行了我们想要的代码

执行更多的代码

我们可以看到,像上面那样构造的话,我们只能执行一些简单的系统函数。如果想要执行自己写的代码的话,我们可以用到一个可以序列化代码的模块Marshal,这时,我们将我们要执行的代码写入一个函数中:

好,现在上面的经过Marshal序列化的内容,pickle可以将它序列化了(对,为了序列化代码,我们序列化了两次)。那么我们希望在pickle反序列化它后能执行如下

再经过Marshal反序列化等操作,就能执行上面的我们自己写的代码了。为了使得pickle反序列化过程中能进行如上的一系列操作(先base64解密在Marshal反序列化,最后执行),我们得了解一点pickle序列化的结果。在这里我们简要理解一下,这篇文章这篇文章讲的更清楚一些。

简而言之,对于简单的系统函数和对象,pickle会以某种格式存储,而我们上面构造的code_serialized只要作为一个特定位置的参数输入就行,比如下面这个

在这里感谢bit4’s的代码。我们将code_serialized作为参数输入构造好的pickle数据中写入文件,尝试一下

可以看到,代码执行了。

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注