Python Fake Package引发的恣意代码履行危险

访客5年前关于黑客接单1109

本文将结合一个实例解说装置Fake Python Package时或许引起的恣意代码履行危险(原理同Package 垂钓,所以装置Python Package 一定要当心哦)以及相应的缓解办法。
一般来说,运用Python Package履行一些特定代码有两种途径:
在Package 履行的时分,称为运行时恣意代码履行;
在Package 装置时就触发恣意代码履行, 称为装置时恣意代码履行。
本文以后者为例进行演示与阐明。
0×01 试验与剖析
1、演示
歹意的Package结构如下:

十分简略,便是一个装置进口文件setup.py (setup.cfg用于预先设置一些装置选项)。
当咱们履行python setup.py install 或许 更常用的指令 pip install freebuf/ (这儿freebuf后加上一个’/'表明装置本地名为freebuf 文件中的源码,假如freebuf这个包经过源码包方式上传至Pypi的后,便可省掉‘/’) 的时分便会触发预先设置好的歹意代码,演示如下:

留意到上图中的Running setup.py了吗,这代表这时歹意代码现已开端履行,歹意代码会在/ 目录下写入一个明文Freebuf的文件,内容为:“欢迎我们来Freebuf投稿!”

2、剖析
这是怎样完成的呢? 答案便是Hook setup.py install 进程 ,原理如下:
setuptools 包供给了一个装置类 : setuptools.command.install.install,只需承继这个类,然后重写其run办法,那么就能够到达hook pip install xxx/ 或 python setup.py install 行为的意图。
完好hook 需求2步。
之一步,重写装置类,即重写原生install 类的ru 办法:
class CustomInstallCommand(install):
重写setuptools.command.install.install 的run办法,能够完成调用自定义函数,在pip install 的时分触发
def run(self):
custom_function()
install.run(self)
这儿的custom_function 就能够用来履行一些羞羞的操作(比方本例中的在/ 目录下写入一个Freebuf的文件,内容为: 欢迎我们到Freebuf投稿!),你懂得。
第二步,在setuptools.setup 设置中指明重写后的装置类:
setuptools.setup(
...
,
cmdclass={
'install': CustomInstallCommand,
},
)
0×02 怎么防备
1、关于习气下载源码包,然后本地装置的同学
在装置前检查一下setup.py中是否有歹意代码。 当然这或许难为一些同学了,那就主张你不要以root权限进行装置,比方普通用户可运用pip –user 来防止运用root权限装置包,然后从靠谱的站点下载Python Package 源码包。
2、关于运用pip 进行Package装置的同学
仅装置二进制的包,即选用wheels机制分发的源码包,后缀为.whl, 能够经过–only-binary 指定仅装置二进制软件包,比方:
pip install --only-binary :all: Django

假如不加–only-binary,则下载的是源码包,如下:

这儿弥补一下关于wheels的阐明(概况点击0×03中的参阅链接):

简略的讲,经过wheels机制分发的软件包,能够理解为在上传package时将现已在本地履行过setup.py的成果,然后打包上传了。
下载后再次装置的时分就不会再履行setup.py了,故也就无法经过setup.py履行歹意代码了。
​pip 现在支撑源码包(.tar.gz后缀,里边包括setup.py文件,装置时会履行setup.py)装置和whl二进制包装置,所以得当心点。
校验下软件包的hash
​ –require-hashes ,加上这个装置选项
擦亮双眼,别被披着羊皮的狼给骗了(比方类似姓名或许同形贰言字的包给骗了)
3、主张Pypi 加大审阅力度,尽或许削减歹意软件包的上传
0×03 参阅资料
https://blog.zengrong.net/post/2169.html
https://packaging.python.org/discussions/wheel-vs-egg/
https://paper.seebug.org/326/
https://pythonwheels.com/
https://github.com/pypa/pip/issues/4735
https://cuyu.github.io/python/2019/08/07/%E4%BD%BF%E7%94%A8setuptools%E5%AE%9E%E7%8E%B0pip-install%E6%97%B6%E6%89%A7%E8%A1%8C%E6%8C%87%E5%AE%9A%E8%84%9A%E6%9C%AC
 

相关文章

黑客在线找人隐私在线接单,黑客怎么找网站后台,找黑客攻击赌博网站

1、SQL注入然后,回到桌面,计算机-右键-特点,然后,挑选左面的高档体系设置,如下图:定论 $this->updateCommentNum($blogids);inurl:news.php?i...

莫课网,找黑客侵入私服,找黑客盗号需要注意什么

假如“网络要挟”是一个鬼魂的话,那么2014年,这个鬼魂就一直在流窜。 当“心脏出血(Heartbleed)”和“破壳(Shellshock)”把咱们的目光刚刚锁定在类UNIX体系和开源范畴时,沙虫(...

能免费接单的黑客qq_到哪里找黑客-找黑客办卡

Initiating NSE at 09:07 13/tcpfiltered在Tools -> Fiddler Options -> Connections中设置fiddler的署理...

专业黑客接单联系方式_如何淘宝上找黑客服务

那么,我这儿收拾了其他的几种电话号码走漏办法:上面那个部分现已把打扰电话拨打的作业都处理了。 俗话说得好,一个巴掌拍不响,假如没电话能够打,这些打扰电话天然不会这样掀起轩然大波。 接下来咱们议论一下电...

网络赌博输了万不知道能不能要回来

因此脚本会首选修改ACL来提权,因为这相比创建用户的方式更隐秘一些。 具体方式是通过LDAP修改域的安全描述符(Security Descriptor),可以在下面的数据包中看到ACL中每一条具体的访...

一年前的诈赌案报案能立案吗

本篇文章没有叫:《Apache 提权漏洞分析》是因为我觉得CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation这篇文章的分析写的挺好...