关于实战中的Python Code Injection

  • A+
所属分类:安全文章

测试环境已获得授权

## 凑字數

剛過完年就搬砖搬到北京來了!!!

简单地記錄一下這幾天的工作产出(BurpSuite 永遠的神!!!)关于实战中的Python Code Injection


這篇文章主要是對python code injection 的復現學習。

## 正文

開局一張圖:关于实战中的Python Code Injection


burp内置的payload:

eval(compile('for x in range(1):n import timen time.sleep(20)','a','single'))

作用:通過响应包的返回時間是否延遲來判斷是否存在漏洞。

注:該payload在遇上 timeout 時會有誤報,比如今天白高興一早上的我🙈。    

所以先验证該漏洞是否為誤報:

payload1:

关于实战中的Python Code Injectionpayload2:关于实战中的Python Code Injection

可以看見相差10倍左右的延遲,实锤!实锤!实锤!

接下來的操作自然是以拿到权限爲主。

##  临时抱佛脚

其实這就是实习(经验)帶來的好處,当然这是對於我而言。一般在項目中遇到各種情況,然後 学习新知识 -> 解决问题 -> 总结经验关于实战中的Python Code Injection


通過本地各种尝试之後,終於搞清楚了payload的构造原理,現在便可以根据心情自由發揮了。

本地測試:关于实战中的Python Code Injection

漏洞環境:关于实战中的Python Code Injection


本地測試:关于实战中的Python Code Injection

漏洞環境:关于实战中的Python Code Injection


## 反彈shell

脚本小子的快樂

如圖:关于实战中的Python Code Injection


參考:

https://github.com/sethsec/PyCodeInjection

https://sethsec.blogspot.com/2016/11/exploiting-python-code-injection-in-web.html

本文始发于微信公众号(don9sec):关于实战中的Python Code Injection

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: