Heim  >  Artikel  >  Backend-Entwicklung  >  Analyse von Injektionsproblemen in der Python-Template-Engine

Analyse von Injektionsproblemen in der Python-Template-Engine

高洛峰
高洛峰Original
2017-02-11 13:16:221420Durchsuche

In diesem Artikel geht es hauptsächlich um die Analyse des Injektionsproblems der Python-Template-Engine sowie darum, wie man es verhindert und worauf man achten muss. Freunde in Not können sich darauf beziehen

A Die in den letzten Jahren relativ beliebte Sicherheitslücke ist die Injektion von Template-Engines wie Jinjia2. Wir wissen, dass die Sicherheitslücke durch die Injektion einiger spezifischer Befehlsformate der Template-Engine wie {{1+1}} und die Rückgabe von 2 besteht. Tatsächlich gibt es ähnliche Probleme bei nativen Python-Strings, insbesondere nachdem der neue f-String in Python 3.6 hinzugefügt wurde. Obwohl die Verwendung noch nicht klar ist, sollte dies beachtet werden.

Das Original %

userdata = {"user" : "jdoe", "password" : "secret" }
passwd = raw_input("Password: ")

if passwd != userdata["password"]:
  print ("Password " + passwd + " is wrong for user %(user)s") % userdata

Wenn der Benutzer %(Passwort)s eingibt, kann der Benutzer sein habe das echte Passwort erhalten.

Formatierungsmethode bezogen

https://docs.python.org/3/library/functions.html#format

Zusätzlich zum Umschreiben der oben genannten Nutzlast als print („Passwort „ + passwd + „ ist falsch für Benutzer {Benutzer}“).format(**Benutzerdaten) können Sie auch

>>> import os
>>> '{0.system}'.format(os)
&#39;<built-in function system>&#39;

ersetzt zunächst 0 durch die Parameter im Format und ruft dann weiterhin verwandte Attribute ab.

Aber es scheint, dass ich nur Attribute abrufen, aber keine Methoden ausführen kann? Es können aber auch einige sensible Informationen eingeholt werden.

Beispiel: http://www.php.cn/

CONFIG = {
  &#39;SECRET_KEY&#39;: &#39;super secret key&#39;
}

class Event(object):
  def __init__(self, id, level, message):
    self.id = id
    self.level = level
    self.message = message

def format_event(format_string, event):
  return format_string.format(event=event)

Wenn format_string {event.__init__.__globals__[CONFIG ][SECRET_KEY]} kann vertrauliche Informationen preisgeben.

Die f-Zeichenfolge in Python 3.6

Diese Zeichenfolge ist sehr leistungsfähig, ähnlich der Vorlagenzeichenfolge in Javascript ES6, mit der Möglichkeit, Variablen im aktuellen Kontext abzurufen.

https://docs.python.org/3/reference/lexical_analysis.html#f-strings

>>> a = "Hello"
>>> b = f"{a} World"
>>> b
&#39;Hello World&#39;

Und es ist nicht nur auf Attribute beschränkt, der Code kann ausgeführt werden.

>>> import os
>>> f"{os.system(&#39;ls&#39;)}"
bin   etc   lib   media  proc   run   srv   tmp   var
dev   home   linuxrc mnt   root   sbin   sys   usr
&#39;0&#39;

>>> f"{(lambda x: x - 10)(100)}"
&#39;90&#39;

Aber es scheint keine Möglichkeit zu geben, einen gewöhnlichen String in einen F-String umzuwandeln, was bedeutet, dass der Benutzer möglicherweise keine Kontrolle hat ein F-String ist möglicherweise nicht verfügbar, daher müssen Sie die Suche fortsetzen.

Weitere Artikel zur Injektionsproblemanalyse der Python-Template-Engine finden Sie auf der chinesischen PHP-Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn