Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码

Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码

本文深入探讨python `exec()` 函数在尝试限制代码执行时的安全性问题。通过一个示例,我们展示了即使移除了内置函数并限制了局部变量,恶意代码仍能通过访问闭包(`__closure__`)来修改非局部变量(`nonlocal`)。文章强调了`exec()`的固有不安全性,指出它无法提供可靠的代码沙箱环境,并警告其可能导致更严重的系统级风险。

理解 exec() 与其“受控”环境的局限性

Python的 exec() 函数允许动态执行字符串形式的代码。开发者有时会尝试通过限制其 globals 和 locals 参数来创建一个“受控”的执行环境,以期实现代码沙箱或限制特定操作。以下是一个典型的尝试:

def controlled_exec(code):  x = 0  def increment_x():    nonlocal x    x += 1    print(f"{x=}") # 添加打印以便观察  # 移除所有全局变量和内置函数,只暴露 increment_x  globals_dict = {"__builtins__": {}}   locals_dict = {"increment_x": increment_x}   exec(code, globals_dict, locals_dict)  return x# 预期行为:调用 increment_x 两次,x 变为 2print(f"预期结果: {controlled_exec('''increment_x()increment_x()''')}")

在这个 controlled_exec 函数中,我们试图创建一个环境,只允许执行 increment_x() 函数,并期望 x 变量只能通过 increment_x() 来递增。初看起来,这种方法似乎有效,代码按预期输出了 x=1 和 x=2,并返回 2。然而,这种“控制”是极其脆弱的。

绕过变量保护:通过闭包修改 nonlocal 变量

尽管我们试图限制 exec() 的执行环境,但传递给 exec() 的代码仍然可以访问并修改 nonlocal 变量 x,甚至将其设置为任意值。这是通过利用 Python 闭包的内部机制实现的。

考虑以下恶意代码:

立即学习“Python免费学习笔记(深入)”;

controlled_exec("""increment_x()increment_x.__closure__[0].cell_contents = -100increment_x()""")

执行这段代码会得到以下输出:

x=1x=-99

这清楚地表明,x 的值被外部代码成功地修改了。让我们深入理解其原理:

闭包(Closure): 当 increment_x 函数被定义时,它捕获了其外部作用域(controlled_exec 函数)中的 x 变量。这种捕获的变量存储在函数的闭包中。__closure__ 属性: Python 函数对象有一个 __closure__ 属性,它是一个元组,包含该函数所引用的非全局、非局部变量的“单元格”(cell)对象。cell_contents: 每个单元格对象(cell)都有一个 cell_contents 属性,它直接指向被捕获变量的实际值。通过修改 cell_contents,我们可以直接改变 nonlocal 变量 x 的值。

因此,即使 x 本身没有直接暴露在 locals 或 globals 中,只要 increment_x 函数被暴露,其闭包中的 x 变量就可以被访问和修改。

百宝箱 百宝箱

百宝箱是支付宝推出的一站式AI原生应用开发平台,无需任何代码基础,只需三步即可完成AI应用的创建与发布。

百宝箱 279 查看详情 百宝箱

exec() 的深层不安全性:无法真正沙箱化代码

上述例子仅仅是 exec() 固有不安全性的冰山一角。无论你如何尝试限制 exec() 的环境,执行任意 Python 代码的本质意味着它总能找到绕过限制的方法。

内置函数的访问: 即使在 globals 中移除了 __builtins__,恶意代码仍然可以通过其他途径访问它们。例如,通过已暴露的函数(如 increment_x)的 __globals__ 属性,可以重新获得对 __builtins__ 的访问:

increment_x.__globals__['__builtins__']['open']('/etc/passwd').read()

这将允许执行代码访问文件系统,进行任意读写操作。

系统级风险: 能够执行任意 Python 代码意味着代码可以做任何 Python 解释器可以做的事情。这包括但不限于:

访问和修改文件系统(删除文件、写入恶意数据)。执行系统命令(例如 os.system(‘rm -rf /’))。建立网络连接,下载和执行恶意软件。窃取敏感数据

简而言之,exec() 旨在执行代码,而不是限制代码。一旦你将控制权交给 exec() 来执行来自不受信任源的代码,你实际上就放弃了对系统安全的控制。

总结与注意事项

exec() 并非安全沙箱: 永远不要将 exec() 用于执行来自不受信任来源的代码,即使你尝试通过限制 globals 和 locals 来创建“受控”环境。Python 的动态性和自省能力使得任何此类限制都极易被绕过。闭包的强大与风险: 闭包机制在实现高级功能时非常有用,但也暴露了 nonlocal 变量的潜在访问途径。安全替代方案: 如果你需要执行用户提供的代码,但又必须保证安全性,应考虑以下策略:避免直接执行: 重新设计你的应用程序,避免执行用户提供的任意代码。使用更安全的语言子集: 如果必须,考虑使用专门设计用于安全沙箱的语言子集或第三方库(例如 restrictedpython,但即使这些也有其局限性,并且维护复杂)。隔离执行环境: 在完全隔离的环境(如独立的容器、虚拟机或沙箱进程)中执行代码,即使代码被攻破,也不会影响主系统。

总之,exec() 的强大功能伴随着巨大的安全风险。在任何涉及安全敏感操作的场景中,都应避免使用它来处理不受信任的输入。

以上就是Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/595728.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月10日 18:07:33
下一篇 2025年11月10日 18:08:40

相关推荐

发表回复

登录后才能评论
关注微信