0

0

Python exec()的安全风险与变量操控深度解析

碧海醫心

碧海醫心

发布时间:2025-10-13 12:15:55

|

282人浏览过

|

来源于php中文网

原创

Python exec()的安全风险与变量操控深度解析

本文深入探讨了python `exec()`函数在尝试构建受控执行环境时所面临的固有安全风险。通过一个具体示例,我们揭示了即使在严格限制全局和局部变量的情况下,外部代码仍能轻易绕过限制,直接修改非局部变量(如闭包中的变量)。文章强调了`exec()`的本质不安全性,并指出任何试图通过简单字典限制来“保护”执行环境的做法都将失效,因为执行代码总能找到途径访问解释器状态,从而带来严重的安全隐患,远超简单的变量修改。

理解exec()的受控执行尝试

在Python中,exec()函数允许执行动态生成的代码字符串。开发者有时会尝试利用其globals和locals参数来创建一个“受控”的执行环境,以限制被执行代码的权限。考虑以下controlled_exec函数:

def controlled_exec(code):
  x = 0
  def increment_x():
    nonlocal x
    x += 1

  globals = {"__builtins__": {}} # 移除所有全局变量,包括内置函数
  locals = {"increment_x": increment_x} # 只暴露 increment_x 函数

  exec(code, globals, locals)

  return x

这个函数的设计初衷是提供一个受限的API,其中变量x只能通过调用increment_x()函数来增加。例如,执行controlled_exec("increment_x()\nincrement_x()")会返回2,符合预期。然而,这种看似“安全”的隔离实际上是极其脆弱的。

绕过控制:直接修改非局部变量

尽管controlled_exec函数试图通过清空globals和只暴露increment_x来限制代码行为,但被执行的代码仍然有能力绕过这些限制,直接修改变量x的值。其关键在于利用Python闭包的内部机制。

当increment_x函数被定义时,它捕获了外部作用域(即controlled_exec函数内部)的变量x。这个被捕获的变量x实际上存储在一个称为“cell”的对象中,并且可以通过increment_x函数的__closure__属性访问。__closure__是一个元组,包含所有闭包变量的cell对象。每个cell对象都有一个cell_contents属性,可以直接读写其内部存储的值。

立即学习Python免费学习笔记(深入)”;

因此,被执行的代码可以通过以下方式修改x的值:

increment_x.__closure__[0].cell_contents = -100

这里,increment_x.__closure__[0]访问了increment_x闭包中第一个(也是唯一一个)非局部变量x的cell对象,然后通过.cell_contents直接将其值设置为-100。

示例代码与输出

为了更清晰地展示这一漏洞,我们修改increment_x函数,使其在每次调用时打印x的值:

Quillbot
Quillbot

一款AI写作润色工具,QuillBot的人工智能改写工具将提高你的写作能力。

下载
def controlled_exec(code):
  x = 0
  def increment_x():
    nonlocal x
    x += 1
    print(f"{x=}") # 添加打印语句以观察变化

  globals = {"__builtins__": {}}
  locals = {"increment_x": increment_x}

  exec(code, globals, locals)

  return x

# 执行包含攻击代码的字符串
controlled_exec("""\
increment_x()
increment_x.__closure__[0].cell_contents = -100
increment_x()
""")

执行上述代码将产生以下输出:

x=1
x=-99

从输出中可以看出,第一次调用increment_x()后x变为1。接着,increment_x.__closure__[0].cell_contents = -100将x的值直接修改为-100。最后一次调用increment_x()时,x在-100的基础上加1,变为-99。这证明了即使在尝试隔离的情况下,变量x也未能得到保护。

exec()的固有不安全性与更广泛的威胁

这个例子只是冰山一角,揭示了exec()函数在安全沙箱方面存在的根本性缺陷。无论你如何尝试限制globals和locals字典,被执行的代码总能找到途径访问Python解释器的内部状态。

例如,尽管我们尝试从globals中移除所有内置函数,但攻击者仍然可以通过increment_x.__globals__['__builtins__']来重新访问它们。这只是众多绕过安全限制的技巧之一。

更严重的是,能够修改一个变量的值只是一个相对“温和”的例子。如果将不受信任的代码传递给exec(),它将拥有与你的程序相同的权限。这意味着被执行的代码可以:

  • 访问文件系统: 读取、写入、删除任意文件。
  • 执行系统命令: 调用os.system()或subprocess.run()来执行外部程序。
  • 网络操作: 发送网络请求,下载恶意软件,或将敏感数据上传到远程服务器。
  • 修改程序逻辑: 篡改内存中的对象,甚至改变程序的行为。

简而言之,将不受信任的代码传递给exec(),等同于授予该代码完全控制你的计算机的权限。

结论与注意事项

  • exec()不适用于安全沙箱: Python的exec()函数从设计上就不是为了安全地执行不受信任的代码。任何试图通过简单地限制globals和locals来创建安全沙箱的尝试都注定会失败。
  • 理解闭包机制: 开发者应了解Python闭包的内部工作原理,尤其是__closure__和cell_contents属性,这对于理解一些高级的Python特性和潜在的漏洞至关重要。
  • 避免执行不可信代码: 最重要的安全原则是永远不要执行来自不可信源的代码。
  • 考虑替代方案: 如果确实需要执行动态代码,且这些代码可能来自不可信源,应考虑更安全的替代方案:
    • 专用沙箱环境: 使用像PyPy的沙箱模式,或者在独立的、受限的容器(如Docker)中执行代码。
    • 代码审查: 对所有即将执行的动态代码进行严格的安全审查。
    • 白名单方法: 仅允许执行预定义、受信任的代码片段,而不是任意字符串。

总之,Python的强大和灵活性也带来了潜在的安全风险。在使用exec()等功能时,必须充分理解其安全含义,并采取严格的预防措施,以避免将系统暴露于严重威胁之下。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
js 字符串转数组
js 字符串转数组

js字符串转数组的方法:1、使用“split()”方法;2、使用“Array.from()”方法;3、使用for循环遍历;4、使用“Array.split()”方法。本专题为大家提供js字符串转数组的相关的文章、下载、课程内容,供大家免费下载体验。

299

2023.08.03

js截取字符串的方法
js截取字符串的方法

js截取字符串的方法有substring()方法、substr()方法、slice()方法、split()方法和slice()方法。本专题为大家提供字符串相关的文章、下载、课程内容,供大家免费下载体验。

212

2023.09.04

java基础知识汇总
java基础知识汇总

java基础知识有Java的历史和特点、Java的开发环境、Java的基本数据类型、变量和常量、运算符和表达式、控制语句、数组和字符串等等知识点。想要知道更多关于java基础知识的朋友,请阅读本专题下面的的有关文章,欢迎大家来php中文网学习。

1502

2023.10.24

字符串介绍
字符串介绍

字符串是一种数据类型,它可以是任何文本,包括字母、数字、符号等。字符串可以由不同的字符组成,例如空格、标点符号、数字等。在编程中,字符串通常用引号括起来,如单引号、双引号或反引号。想了解更多字符串的相关内容,可以阅读本专题下面的文章。

624

2023.11.24

java读取文件转成字符串的方法
java读取文件转成字符串的方法

Java8引入了新的文件I/O API,使用java.nio.file.Files类读取文件内容更加方便。对于较旧版本的Java,可以使用java.io.FileReader和java.io.BufferedReader来读取文件。在这些方法中,你需要将文件路径替换为你的实际文件路径,并且可能需要处理可能的IOException异常。想了解更多java的相关内容,可以阅读本专题下面的文章。

633

2024.03.22

php中定义字符串的方式
php中定义字符串的方式

php中定义字符串的方式:单引号;双引号;heredoc语法等等。想了解更多字符串的相关内容,可以阅读本专题下面的文章。

589

2024.04.29

go语言字符串相关教程
go语言字符串相关教程

本专题整合了go语言字符串相关教程,阅读专题下面的文章了解更多详细内容。

172

2025.07.29

c++字符串相关教程
c++字符串相关教程

本专题整合了c++字符串相关教程,阅读专题下面的文章了解更多详细内容。

83

2025.08.07

java入门学习合集
java入门学习合集

本专题整合了java入门学习指南、初学者项目实战、入门到精通等等内容,阅读专题下面的文章了解更多详细学习方法。

1

2026.01.29

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
最新Python教程 从入门到精通
最新Python教程 从入门到精通

共4课时 | 22.4万人学习

Django 教程
Django 教程

共28课时 | 3.6万人学习

SciPy 教程
SciPy 教程

共10课时 | 1.3万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号