
本文深入探讨了python `exec()`函数在尝试构建受控执行环境时所面临的固有安全风险。通过一个具体示例,我们揭示了即使在严格限制全局和局部变量的情况下,外部代码仍能轻易绕过限制,直接修改非局部变量(如闭包中的变量)。文章强调了`exec()`的本质不安全性,并指出任何试图通过简单字典限制来“保护”执行环境的做法都将失效,因为执行代码总能找到途径访问解释器状态,从而带来严重的安全隐患,远超简单的变量修改。
理解exec()的受控执行尝试
在Python中,exec()函数允许执行动态生成的代码字符串。开发者有时会尝试利用其globals和locals参数来创建一个“受控”的执行环境,以限制被执行代码的权限。考虑以下controlled_exec函数:
def controlled_exec(code): x = 0 def increment_x(): nonlocal x x += 1 globals = {"__builtins__": {}} # 移除所有全局变量,包括内置函数 locals = {"increment_x": increment_x} # 只暴露 increment_x 函数 exec(code, globals, locals) return x
这个函数的设计初衷是提供一个受限的API,其中变量x只能通过调用increment_x()函数来增加。例如,执行controlled_exec(“increment_x()nincrement_x()”)会返回2,符合预期。然而,这种看似“安全”的隔离实际上是极其脆弱的。
绕过控制:直接修改非局部变量
尽管controlled_exec函数试图通过清空globals和只暴露increment_x来限制代码行为,但被执行的代码仍然有能力绕过这些限制,直接修改变量x的值。其关键在于利用Python闭包的内部机制。
当increment_x函数被定义时,它捕获了外部作用域(即controlled_exec函数内部)的变量x。这个被捕获的变量x实际上存储在一个称为“cell”的对象中,并且可以通过increment_x函数的__closure__属性访问。__closure__是一个元组,包含所有闭包变量的cell对象。每个cell对象都有一个cell_contents属性,可以直接读写其内部存储的值。
立即学习“Python免费学习笔记(深入)”;
因此,被执行的代码可以通过以下方式修改x的值:
increment_x.__closure__[0].cell_contents = -100
这里,increment_x.__closure__[0]访问了increment_x闭包中第一个(也是唯一一个)非局部变量x的cell对象,然后通过.cell_contents直接将其值设置为-100。
示例代码与输出
为了更清晰地展示这一漏洞,我们修改increment_x函数,使其在每次调用时打印x的值:
百度GBI
百度GBI-你的大模型商业分析助手
104 查看详情
def controlled_exec(code): x = 0 def increment_x(): nonlocal x x += 1 print(f"{x=}") # 添加打印语句以观察变化 globals = {"__builtins__": {}} locals = {"increment_x": increment_x} exec(code, globals, locals) return x# 执行包含攻击代码的字符串controlled_exec("""increment_x()increment_x.__closure__[0].cell_contents = -100increment_x()""")
执行上述代码将产生以下输出:
x=1x=-99
从输出中可以看出,第一次调用increment_x()后x变为1。接着,increment_x.__closure__[0].cell_contents = -100将x的值直接修改为-100。最后一次调用increment_x()时,x在-100的基础上加1,变为-99。这证明了即使在尝试隔离的情况下,变量x也未能得到保护。
exec()的固有不安全性与更广泛的威胁
这个例子只是冰山一角,揭示了exec()函数在安全沙箱方面存在的根本性缺陷。无论你如何尝试限制globals和locals字典,被执行的代码总能找到途径访问Python解释器的内部状态。
例如,尽管我们尝试从globals中移除所有内置函数,但攻击者仍然可以通过increment_x.__globals__[‘__builtins__’]来重新访问它们。这只是众多绕过安全限制的技巧之一。
更严重的是,能够修改一个变量的值只是一个相对“温和”的例子。如果将不受信任的代码传递给exec(),它将拥有与你的程序相同的权限。这意味着被执行的代码可以:
访问文件系统: 读取、写入、删除任意文件。执行系统命令: 调用os.system()或subprocess.run()来执行外部程序。网络操作: 发送网络请求,下载恶意软件,或将敏感数据上传到远程服务器。修改程序逻辑: 篡改内存中的对象,甚至改变程序的行为。
简而言之,将不受信任的代码传递给exec(),等同于授予该代码完全控制你的计算机的权限。
结论与注意事项
exec()不适用于安全沙箱: Python的exec()函数从设计上就不是为了安全地执行不受信任的代码。任何试图通过简单地限制globals和locals来创建安全沙箱的尝试都注定会失败。理解闭包机制: 开发者应了解Python闭包的内部工作原理,尤其是__closure__和cell_contents属性,这对于理解一些高级的Python特性和潜在的漏洞至关重要。避免执行不可信代码: 最重要的安全原则是永远不要执行来自不可信源的代码。考虑替代方案: 如果确实需要执行动态代码,且这些代码可能来自不可信源,应考虑更安全的替代方案:专用沙箱环境: 使用像PyPy的沙箱模式,或者在独立的、受限的容器(如Docker)中执行代码。代码审查: 对所有即将执行的动态代码进行严格的安全审查。白名单方法: 仅允许执行预定义、受信任的代码片段,而不是任意字符串。
总之,Python的强大和灵活性也带来了潜在的安全风险。在使用exec()等功能时,必须充分理解其安全含义,并采取严格的预防措施,以避免将系统暴露于严重威胁之下。
以上就是Python exec()的安全风险与变量操控深度解析的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/598158.html
微信扫一扫
支付宝扫一扫