在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Python中的十個安全陷阱(二)

python爬蟲知識分享 ? 來源:python爬蟲知識分享 ? 作者:python爬蟲知識分享 ? 2022-03-24 16:47 ? 次閱讀

6. 不完整的正則表達式匹配

正則表達式(regex)是大多數(shù) Web 程序不可或缺的一部分。我們經(jīng)常能看到它被自定義的 Web 應(yīng)用防火墻(WAF,Web Application Firewalls)用來作輸入驗證,例如檢測惡意字符串。在 Python 中,re.match 和 re.search 之間有著細微的區(qū)別,我們將在下面的代碼片段中演示。

def is_sql_injection(request):
    pattern = re.compile(r".*(union)|(select).*")
    name_to_test = request.GET['name']
    if re.search(pattern, name_to_test):
        return True
    return False

在第 2 行中,我們定義了一個匹配 union 或者 select 的模式,以檢測可能的 SQL 注入。這是一個糟糕的寫法,因為你可以輕易地繞過這些黑名單,但我們已經(jīng)在線上的程序中見過它。在第 4 行中,函數(shù) re.match 使用前面定義好的模式,檢查第 3 行中的用戶輸入內(nèi)容是否包含這些惡意的值。

然而,與 re.search 函數(shù)不同的是,re.match 函數(shù)不匹配新行。例如,如果攻擊者提交了值 aaaaaa \n union select,這個輸入就匹配不上正則表達式。因此,檢查可以被繞過,失去保護作用。

總而言之,我們不建議使用正則表達式黑名單進行任何安全檢查。

7. Unicode 清洗器繞過

Unicode 支持用多種形式來表示字符,并將這些字符映射到碼點。在 Unicode 標準中,不同的 Unicode 字符有四種歸一化方案。程序可以使用這些歸一化方法,以獨立于人類語言的標準方式來存儲數(shù)據(jù),例如用戶名。

然而,攻擊者可以利用這些歸一化,這已經(jīng)導(dǎo)致了 Python 的 urllib 出現(xiàn)漏洞(CVE-2019-9636)。下面的代碼片段演示了一個基于 NFKC 歸一化的跨站點腳本漏洞(XSS,Cross-Site Scripting)。

import unicodedata
from django.shortcuts import render
from django.utils.html import escape

def render_input(request):
    user_input = escape(request.GET['p'])
    normalized_user_input = unicodedata.normalize("NFKC", user_input)
    context = {'my_input': normalized_user_input}
    return render(request, 'test.html', context)

在第 6 行中,用戶輸入的內(nèi)容被 Django 的 escape 函數(shù)處理了,以防止 XSS 漏洞。在第 7 行中,經(jīng)過清洗的輸入被 NFKC 算法歸一化,以便在第 8-9 行中通過 test.html 模板正確地渲染。

templates/test.html


{{ my_input | safe}}

在模板 test.html 中,第 4 行的變量 my_input 被標記為安全的,因為開發(fā)人員預(yù)期有特殊字符,并且認為該變量已經(jīng)被 escape 函數(shù)清洗了。通過標記關(guān)鍵字 safe, Django 不會再次對變量進行清洗。

但是,由于第 7 行(view.py)的歸一化,字符“%EF%B9%A4”會被轉(zhuǎn)換為“<”,“%EF%B9%A5”被轉(zhuǎn)換為“>”。這導(dǎo)致攻擊者可以注入任意的 HTML 標記,進而觸發(fā) XSS 漏洞。為了防止這個漏洞,就應(yīng)該在把用戶輸入做完歸一化之后,再進行清洗。

8. Unicode 編碼碰撞

前文說過,Unicode 字符會被映射成碼點。然而,有許多不同的人類語言,Unicode 試圖將它們統(tǒng)一起來。這就意味著不同的字符很有可能擁有相同的“l(fā)ayout”。例如,小寫的土耳其語 ?(沒有點)的字符是英語中大寫的 I。在拉丁字母中,字符 i 也是用大寫的 I 表示。在 Unicode 標準中,這兩個不同的字符都以大寫形式映射到同一個碼點。

這種行為是可以被利用的,實際上已經(jīng)在 Django 中導(dǎo)致了一個嚴重的漏洞(CVE-2019-19844)。下面的代碼是一個重置密碼的示例。

from django.core.mail import send_mail
from django.http import HttpResponse
from vuln.models import User

def reset_pw(request):
    email = request.GET['email']
    result = User.objects.filter(email__exact=email.upper()).first()
    if not result:
        return HttpResponse("User not found!")
    send_mail('Reset Password','Your new pw: 123456.', 'from@example.com', [email], fail_silently=False)
    return HttpResponse("Password reset email send!")

第 6 行代碼獲取了用戶輸入的 email,第 7-9 行代碼檢查這個 email 值,查找是否存在具有該 email 的用戶。如果用戶存在,則第 10 行代碼依據(jù)第 6 行中輸入的 email 地址,給用戶發(fā)送郵件。需要指出的是,第 7-9 行中對郵件地址的檢查是不區(qū)分大小寫的,使用了 upper 函數(shù)。

至于攻擊,我們假設(shè)數(shù)據(jù)庫中存在一個郵箱地址為 foo@mix.com 的用戶。那么,攻擊者可以簡單地傳入 foo@m?x.com 作為第 6 行中的 email,其中 i 被替換為土耳其語 ?。第 7 行代碼將郵箱轉(zhuǎn)換成大寫,結(jié)果是 FOO@MIX.COM。這意味著找到了一個用戶,因此會發(fā)送一封重置密碼的郵件。

然而,郵件被發(fā)送到第 6 行未轉(zhuǎn)換的郵件地址,也就是包含了土耳其語的 ?。換句話說,其他用戶的密碼被發(fā)送到了攻擊者控制的郵件地址。為了防止這個漏洞,可以將第 10 行替換成使用數(shù)據(jù)庫中的用戶郵箱。即使發(fā)生編碼沖突,攻擊者在這種情況下也得不到任何好處。

9. IP 地址歸一化

在 Python < 3.8 中,IP 地址會被 ipaddress 庫歸一化,因此前綴的零會被刪除。這種行為乍一看可能是無害的,但它已經(jīng)在 Django 中導(dǎo)致了一個高嚴重性的漏洞(CVE-2021-33571)。攻擊者可以利用歸一化繞過校驗程序,發(fā)起服務(wù)端請求偽造攻擊(SSRF,Server-Side Request Forgery)。

下面的代碼展示了如何繞過這樣的校驗器。

import requests
import ipaddress

def send_request(request):
    ip = request.GET['ip']
    try:
        if ip in ["127.0.0.1", "0.0.0.0"]:
            return HttpResponse("Not allowed!")
        ip = str(ipaddress.IPv4Address(ip))
    except ipaddress.AddressValueError:
        return HttpResponse("Error at validation!")
    requests.get('https://' + ip)
    return HttpResponse("Request send!")

第 5 行代碼獲取用戶傳入的一個 IP 地址,第 7 行代碼使用一個黑名單來檢查該 IP 是否為本地地址,以防止可能的 SSRF 漏洞。這份黑名單并不完整,僅作為示例。

第 9 行代碼檢查該 IP 是否為 IPv4 地址,同時將 IP 歸一化。在完成驗證后,第 12 行代碼會對該 IP 發(fā)起實際的請求。

但是,攻擊者可以傳入 127.0.001 這樣的 IP 地址,在第 7 行的黑名單列表中找不到。然后,第 9 行代碼使用 ipaddress.IPv4Address 將 IP 歸一化為 127.0.0.1。因此,攻擊者就能夠繞過 SSRF 校驗器,并向本地網(wǎng)絡(luò)地址發(fā)送請求。

10. URL 查詢參數(shù)解析

在 Python < 3.7 中,urllib.parse.parse_qsl 函數(shù)允許使用“;”和“&”字符作為 URL 的查詢變量的分隔符。有趣的是“;”字符不能被其它語言識別為分隔符。

在下面的例子中,我們將展示為什么這種行為會導(dǎo)致漏洞。假設(shè)我們正在運行一個基礎(chǔ)設(shè)施,其中前端是一個 PHP 程序,后端則是一個 Python 程序。

攻擊者向 PHP 前端發(fā)送以下的 GET 請求:

GET https://victim.com/?a=1;b=2

PHP 前端只識別出一個查詢參數(shù)“a”,其內(nèi)容為“1;b=2”。PHP 不把“;”字符作為查詢參數(shù)的分隔符。現(xiàn)在,前端會將攻擊者的請求直接轉(zhuǎn)發(fā)給內(nèi)部的 Python 程序:

GET https://internal.backend/?a=1;b=2

如果使用了 urllib.parse.parse_qsl,Python 程序會處理成兩個查詢參數(shù),即“a=1”和“b=2”。這種查詢參數(shù)解析的差異可能會導(dǎo)致致命的安全漏洞,比如 Django 中的 Web 緩存投毒漏洞(CVE-2021-23336)。

總結(jié)

我們介紹了 10 個 Python 安全陷阱,我們認為開發(fā)者不太了解它們。每個細微的陷阱都很容易被忽視,并在過去導(dǎo)致了線上程序的安全漏洞。

正如前文所述,安全陷阱可能出現(xiàn)在各種操作中,從處理文件、目錄、壓縮文件、URL、IP 到簡單的字符串。一種常見的情況是庫函數(shù)的使用,這些函數(shù)可能有意想不到的行為。這提醒我們一定要升級到最新版本,并仔細閱讀文檔。在 SonarSource 中,我們正在研究這些缺陷,以便將來不斷改進我們的代碼分析器。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 程序
    +關(guān)注

    關(guān)注

    117

    文章

    3793

    瀏覽量

    81227
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4809

    瀏覽量

    68823
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4801

    瀏覽量

    84878
收藏 人收藏

    評論

    相關(guān)推薦

    AN-348: 避開無源元件的陷阱

    電子發(fā)燒友網(wǎng)站提供《AN-348: 避開無源元件的陷阱.pdf》資料免費下載
    發(fā)表于 01-13 15:14 ?0次下載
    AN-348: 避開無源元件的<b class='flag-5'>陷阱</b>

    Pythondict支持多個key的方法

    ? 在Python,字典(dict)是一種非常強大的數(shù)據(jù)結(jié)構(gòu),它允許我們通過鍵(key)來存儲和檢索值(value)。有時候,我們可能想要根據(jù)多個鍵來檢索或操作字典的數(shù)據(jù)。雖然Python
    的頭像 發(fā)表于 11-29 15:59 ?195次閱讀

    邏輯異或運算符在Python的用法

    Python的 ^ 符號實際上是一按位異或運算符,用于對整數(shù)的進制表示進行異或操作。 盡管如此,我們?nèi)匀豢梢酝ㄟ^一些方法來實現(xiàn)邏輯異或的功能,即當(dāng)兩
    的頭像 發(fā)表于 11-19 09:46 ?254次閱讀

    C++新手容易犯的十個編程錯誤

    簡單的總結(jié)一下?C++ 新手容易犯的一些編程錯誤,給新人們提供一參考。 1 有些關(guān)鍵字在 cpp 文件多寫了 對于 C++ 類,一些關(guān)鍵字只要寫在 .h 中就好,cpp 中就不用再加上了,比如
    的頭像 發(fā)表于 11-15 12:42 ?433次閱讀

    對比Python與Java編程語言

    使得編寫代碼更加靈活,但也可能導(dǎo)致運行時錯誤。 Java 語法相對冗長,需要顯式聲明變量類型,增加了代碼的可讀性和安全性。 靜態(tài)類型系統(tǒng)在編譯時進行類型檢查,減少了運行時錯誤。 、性能 Python 解釋型語言,運行速度通常比
    的頭像 發(fā)表于 11-15 09:31 ?382次閱讀

    Python多線程和多進程的區(qū)別

    Python作為一種高級編程語言,提供了多種并發(fā)編程的方式,其中多線程與多進程是最常見的兩種方式之一。在本文中,我們將探討Python多線程與多進程的概念、區(qū)別以及如何使用線程池與進程池來提高并發(fā)執(zhí)行效率。
    的頭像 發(fā)表于 10-23 11:48 ?446次閱讀
    <b class='flag-5'>Python</b><b class='flag-5'>中</b>多線程和多進程的區(qū)別

    怎么導(dǎo)出python邊緣計算的APP?

    怎么導(dǎo)出python邊緣計算的APP,想進行修改又找不到源碼
    發(fā)表于 07-25 06:13

    Python在AI的應(yīng)用實例

    Python在人工智能(AI)領(lǐng)域的應(yīng)用極為廣泛且深入,從基礎(chǔ)的數(shù)據(jù)處理、模型訓(xùn)練到高級的應(yīng)用部署,Python都扮演著至關(guān)重要的角色。以下將詳細探討Python在AI的幾個關(guān)鍵應(yīng)用
    的頭像 發(fā)表于 07-19 17:16 ?1241次閱讀

    如何在Python開發(fā)人工智能

    Python開發(fā)人工智能(AI)是一廣泛而深入的主題,它涵蓋了從基礎(chǔ)的數(shù)據(jù)處理到復(fù)雜的機器學(xué)習(xí)、深度學(xué)習(xí)以及自然語言處理等多個領(lǐng)域。
    的頭像 發(fā)表于 07-15 15:01 ?2298次閱讀

    python訓(xùn)練出的模型怎么調(diào)用

    Python,訓(xùn)練出的模型可以通過多種方式進行調(diào)用。 1. 模型保存與加載 在Python,訓(xùn)練好的模型需要被保存,以便在其他程序或會話中使用。以下是一些常用的模型保存和加載方法
    的頭像 發(fā)表于 07-11 10:15 ?2130次閱讀

    用pycharm進行python爬蟲的步驟

    以下是使用PyCharm進行Python爬蟲的步驟: 安裝PyCharm和Python 首先,您需要安裝PyCharm和Python。PyCharm是一流行的
    的頭像 發(fā)表于 07-11 10:11 ?907次閱讀

    進制處理的一些技巧

    進制和進制的處理,有時候一些小技巧是很有用的。 1、把進制數(shù)轉(zhuǎn)換成進制數(shù) (1)在MATLAB中有一
    的頭像 發(fā)表于 07-05 11:51 ?605次閱讀

    具有十個解碼輸出的進位計數(shù)器/除法器數(shù)據(jù)表

    電子發(fā)燒友網(wǎng)站提供《具有十個解碼輸出的進位計數(shù)器/除法器數(shù)據(jù)表.pdf》資料免費下載
    發(fā)表于 05-17 10:47 ?0次下載
    具有<b class='flag-5'>十個</b>解碼輸出的<b class='flag-5'>十</b>進位計數(shù)器/除法器數(shù)據(jù)表

    如何使用linux下gdb來調(diào)試python程序

    如何使用linux下gdb來調(diào)試python程序? 在Linux下,可以使用GDB(GNU調(diào)試器)來調(diào)試Python程序。GDB是一強大的調(diào)試工具,可以幫助開發(fā)者診斷和修復(fù)程序的錯
    的頭像 發(fā)表于 01-31 10:41 ?2689次閱讀

    pythonopen函數(shù)的用法詳解

    pythonopen函數(shù)的用法詳解 Python的open()函數(shù)用于打開文件。它接受文件名和模式作為參數(shù),并返回一文件對象。文件對象
    的頭像 發(fā)表于 01-30 15:31 ?2194次閱讀
    主站蜘蛛池模板: 天天操天天舔天天射| 片黄免费| 狠狠干天天操| 欧美黄色片视频| 极品丰满翘臀后进啪啪| tdg58在线观看| 中文字幕精品一区二区2021年| 亚洲一区二区三区播放在线| 男男h文小说阅| 亚洲美国avcom| 色播图片| 久久国产精品网| 7m视频精品凹凸在线播放| 九九精品久久久久久噜噜| 国产偷窥女洗浴在线观看亚洲| 波多野结衣在线视频观看| 天天做天天爱天天综合网2021 | 亚洲丰满熟妇毛片在线播放| 天堂影院在线| 一级片免费在线| 四虎最新永久在线精品免费| 欧美特级生活片| 狠色网| 亚洲第一视频| 国产国产成人人免费影院| 亚洲综合色在线| 亚洲三级视频在线观看| 欧洲乱码专区一区二区三区四区| 国内精品视频| 手机看片1024在线观看| 男人和女人做爽爽视频在线观看| 调教r18车肉高h男男| 人人乳乳香蕉大免费| 大尺度在线| 精品久久看| 玖玖国产在线观看| 色婷婷在线观看视频| 国产资源在线播放| 日本在线视| 亚洲免费视频网址| 色综合久久中文字幕网|