
本文深入探讨了python `exec()`函数在尝试构建受控执行环境时所面临的固有安全风险。通过一个具体示例,我们揭示了即使在严格限制全局和局部变量的情况下,外部代码仍能轻易绕过限制,直接修改非局部变量(如闭包中的变量)。文章强调了`exec()`的本质不安全性,并指出任何试图通过简单字典限制来“保护”执行环境的做法都将失效,因为执行代码总能找到途径访问解释器状态,从而带来严重的安全隐患,远超简单的变量修改。
在Python中,exec()函数允许执行动态生成的代码字符串。开发者有时会尝试利用其globals和locals参数来创建一个“受控”的执行环境,以限制被执行代码的权限。考虑以下controlled_exec函数:
def controlled_exec(code):
x = 0
def increment_x():
nonlocal x
x += 1
globals = {"__builtins__": {}} # 移除所有全局变量,包括内置函数
locals = {"increment_x": increment_x} # 只暴露 increment_x 函数
exec(code, globals, locals)
return x这个函数的设计初衷是提供一个受限的API,其中变量x只能通过调用increment_x()函数来增加。例如,执行controlled_exec("increment_x()\nincrement_x()")会返回2,符合预期。然而,这种看似“安全”的隔离实际上是极其脆弱的。
尽管controlled_exec函数试图通过清空globals和只暴露increment_x来限制代码行为,但被执行的代码仍然有能力绕过这些限制,直接修改变量x的值。其关键在于利用Python闭包的内部机制。
当increment_x函数被定义时,它捕获了外部作用域(即controlled_exec函数内部)的变量x。这个被捕获的变量x实际上存储在一个称为“cell”的对象中,并且可以通过increment_x函数的__closure__属性访问。__closure__是一个元组,包含所有闭包变量的cell对象。每个cell对象都有一个cell_contents属性,可以直接读写其内部存储的值。
立即学习“Python免费学习笔记(深入)”;
因此,被执行的代码可以通过以下方式修改x的值:
increment_x.__closure__[0].cell_contents = -100
这里,increment_x.__closure__[0]访问了increment_x闭包中第一个(也是唯一一个)非局部变量x的cell对象,然后通过.cell_contents直接将其值设置为-100。
为了更清晰地展示这一漏洞,我们修改increment_x函数,使其在每次调用时打印x的值:
def controlled_exec(code):
x = 0
def increment_x():
nonlocal x
x += 1
print(f"{x=}") # 添加打印语句以观察变化
globals = {"__builtins__": {}}
locals = {"increment_x": increment_x}
exec(code, globals, locals)
return x
# 执行包含攻击代码的字符串
controlled_exec("""\
increment_x()
increment_x.__closure__[0].cell_contents = -100
increment_x()
""")执行上述代码将产生以下输出:
x=1 x=-99
从输出中可以看出,第一次调用increment_x()后x变为1。接着,increment_x.__closure__[0].cell_contents = -100将x的值直接修改为-100。最后一次调用increment_x()时,x在-100的基础上加1,变为-99。这证明了即使在尝试隔离的情况下,变量x也未能得到保护。
这个例子只是冰山一角,揭示了exec()函数在安全沙箱方面存在的根本性缺陷。无论你如何尝试限制globals和locals字典,被执行的代码总能找到途径访问Python解释器的内部状态。
例如,尽管我们尝试从globals中移除所有内置函数,但攻击者仍然可以通过increment_x.__globals__['__builtins__']来重新访问它们。这只是众多绕过安全限制的技巧之一。
更严重的是,能够修改一个变量的值只是一个相对“温和”的例子。如果将不受信任的代码传递给exec(),它将拥有与你的程序相同的权限。这意味着被执行的代码可以:
简而言之,将不受信任的代码传递给exec(),等同于授予该代码完全控制你的计算机的权限。
总之,Python的强大和灵活性也带来了潜在的安全风险。在使用exec()等功能时,必须充分理解其安全含义,并采取严格的预防措施,以避免将系统暴露于严重威胁之下。
以上就是Python exec()的安全风险与变量操控深度解析的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号