Python exec()的安全风险与变量操控深度解析

碧海醫心
发布: 2025-10-13 12:15:55
原创
272人浏览过

Python exec()的安全风险与变量操控深度解析

本文深入探讨了python `exec()`函数在尝试构建受控执行环境时所面临的固有安全风险。通过一个具体示例,我们揭示了即使在严格限制全局和局部变量的情况下,外部代码仍能轻易绕过限制,直接修改非局部变量(如闭包中的变量)。文章强调了`exec()`的本质不安全性,并指出任何试图通过简单字典限制来“保护”执行环境的做法都将失效,因为执行代码总能找到途径访问解释器状态,从而带来严重的安全隐患,远超简单的变量修改。

理解exec()的受控执行尝试

在Python中,exec()函数允许执行动态生成的代码字符串。开发者有时会尝试利用其globals和locals参数来创建一个“受控”的执行环境,以限制被执行代码的权限。考虑以下controlled_exec函数:

def controlled_exec(code):
  x = 0
  def increment_x():
    nonlocal x
    x += 1

  globals = {"__builtins__": {}} # 移除所有全局变量,包括内置函数
  locals = {"increment_x": increment_x} # 只暴露 increment_x 函数

  exec(code, globals, locals)

  return x
登录后复制

这个函数的设计初衷是提供一个受限的API,其中变量x只能通过调用increment_x()函数来增加。例如,执行controlled_exec("increment_x()\nincrement_x()")会返回2,符合预期。然而,这种看似“安全”的隔离实际上是极其脆弱的。

绕过控制:直接修改非局部变量

尽管controlled_exec函数试图通过清空globals和只暴露increment_x来限制代码行为,但被执行的代码仍然有能力绕过这些限制,直接修改变量x的值。其关键在于利用Python闭包的内部机制。

当increment_x函数被定义时,它捕获了外部作用域(即controlled_exec函数内部)的变量x。这个被捕获的变量x实际上存储在一个称为“cell”的对象中,并且可以通过increment_x函数的__closure__属性访问。__closure__是一个元组,包含所有闭包变量的cell对象。每个cell对象都有一个cell_contents属性,可以直接读写其内部存储的值。

立即学习Python免费学习笔记(深入)”;

因此,被执行的代码可以通过以下方式修改x的值:

increment_x.__closure__[0].cell_contents = -100
登录后复制

这里,increment_x.__closure__[0]访问了increment_x闭包中第一个(也是唯一一个)非局部变量x的cell对象,然后通过.cell_contents直接将其值设置为-100。

示例代码与输出

为了更清晰地展示这一漏洞,我们修改increment_x函数,使其在每次调用时打印x的值:

绘蛙
绘蛙

电商场景的AI创作平台,无需高薪聘请商拍和文案团队,使用绘蛙即可低成本、批量创作优质的商拍图、种草文案

绘蛙 179
查看详情 绘蛙
def controlled_exec(code):
  x = 0
  def increment_x():
    nonlocal x
    x += 1
    print(f"{x=}") # 添加打印语句以观察变化

  globals = {"__builtins__": {}}
  locals = {"increment_x": increment_x}

  exec(code, globals, locals)

  return x

# 执行包含攻击代码的字符串
controlled_exec("""\
increment_x()
increment_x.__closure__[0].cell_contents = -100
increment_x()
""")
登录后复制

执行上述代码将产生以下输出:

x=1
x=-99
登录后复制

从输出中可以看出,第一次调用increment_x()后x变为1。接着,increment_x.__closure__[0].cell_contents = -100将x的值直接修改为-100。最后一次调用increment_x()时,x在-100的基础上加1,变为-99。这证明了即使在尝试隔离的情况下,变量x也未能得到保护。

exec()的固有不安全性与更广泛的威胁

这个例子只是冰山一角,揭示了exec()函数在安全沙箱方面存在的根本性缺陷。无论你如何尝试限制globals和locals字典,被执行的代码总能找到途径访问Python解释器的内部状态。

例如,尽管我们尝试从globals中移除所有内置函数,但攻击者仍然可以通过increment_x.__globals__['__builtins__']来重新访问它们。这只是众多绕过安全限制的技巧之一。

更严重的是,能够修改一个变量的值只是一个相对“温和”的例子。如果将不受信任的代码传递给exec(),它将拥有与你的程序相同的权限。这意味着被执行的代码可以:

  • 访问文件系统: 读取、写入、删除任意文件。
  • 执行系统命令: 调用os.system()或subprocess.run()来执行外部程序。
  • 网络操作: 发送网络请求,下载恶意软件,或将敏感数据上传到远程服务器。
  • 修改程序逻辑: 篡改内存中的对象,甚至改变程序的行为。

简而言之,将不受信任的代码传递给exec(),等同于授予该代码完全控制你的计算机的权限。

结论与注意事项

  • exec()不适用于安全沙箱: Python的exec()函数从设计上就不是为了安全地执行不受信任的代码。任何试图通过简单地限制globals和locals来创建安全沙箱的尝试都注定会失败。
  • 理解闭包机制: 开发者应了解Python闭包的内部工作原理,尤其是__closure__和cell_contents属性,这对于理解一些高级的Python特性和潜在的漏洞至关重要。
  • 避免执行不可信代码: 最重要的安全原则是永远不要执行来自不可信源的代码。
  • 考虑替代方案: 如果确实需要执行动态代码,且这些代码可能来自不可信源,应考虑更安全的替代方案:
    • 专用沙箱环境: 使用像PyPy的沙箱模式,或者在独立的、受限的容器(如Docker)中执行代码。
    • 代码审查: 对所有即将执行的动态代码进行严格的安全审查。
    • 白名单方法: 仅允许执行预定义、受信任的代码片段,而不是任意字符串。

总之,Python的强大和灵活性也带来了潜在的安全风险。在使用exec()等功能时,必须充分理解其安全含义,并采取严格的预防措施,以避免将系统暴露于严重威胁之下。

以上就是Python exec()的安全风险与变量操控深度解析的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号