WEB安全之python

python-pyc反编译

python类似java一样,存在编译过程,先将源码文件*.py编译成

*.pyc文件,然后通过python解释器执行

  • 生成pyc文件

    创建一个py文件随便输入几句代码(1.py)

    WEB安全之Python-LMLPHP

    通过python交互终端

    >>>import py_compile
    >>>py_compile.compile("1.py")
    

    WEB安全之Python-LMLPHP

    WEB安全之Python-LMLPHP

    文件对应的目录会生成一个文件夹,里面就是pyc文件

    WEB安全之Python-LMLPHP

    或者使用python -m py_compile 1.py

    python -m compileall 存放py文件目录

  • 反编译pyc,将pyc文件转换为py文件

    安装uncompyle库

    命令行

    uncompyle6  1.pyc > 2.py
    

    此方法尝试没有成功

    或者使用在线工具

    python反编译 - 在线工具 (tool.lu)

ssti漏洞

本质上属于一种注入类型漏洞

出现原因:没有对用户输入的参数做校验,代码不够严谨,存在可控参数被用户调用

出现场景:使用模板引擎开发的web应用,使得攻击者可以利用原生模板的语法进行攻击,php中tp,java中spring,python中Flask框架等均可能出现此漏洞,多见于插件,页面模板,包括404页面

判断漏洞:将payload载入可传参的地方,通过页面渲染的结果进行判断payload是否被编译

搭建测试环境:python3.11.5 + vscode + flask

from flask import Flask, render_template_string, request

app = Flask(__name__)


@app.route('/')
def index():
    char = request.args.get('key')
    html = '<h1>Welcome, %s !</h1>' % char
    return render_template_string(html)

if __name__ == '__main__':
    app.run(debug=True)


WEB安全之Python-LMLPHP

相关利用的魔术方法

通过

可以构造一些危害较大的payload

ls__ | 以字典的形式返回当前对象的全部全局变量 |
| _builtins_ | 提供对python的所以内置标识符的直接访问 |

可以构造一些危害较大的payload

WEB安全之Python-LMLPHP

11-30 13:18