په Python کې زیانمنتیا چې د سینڈ باکس شوي سکریپټونو څخه د سیسټم کمانډونو ته اجازه ورکوي

په Python کې د جلا کوډ اجرا کولو سیسټمونو څخه د وتلو لپاره یوه طریقه خپره شوې، د اوږدې پېژندل شوي بګ کارولو پراساس چې په Python 2.7 کې څرګند شوی، په 2012 کې پیژندل شوی او لا تر اوسه په Python 3 کې سم شوی نه دی. بګ په ځانګړي ډول تړل شوي کارولو ته اجازه ورکوي. د Python کوډ په پایتون کې دمخه وړیا حافظې ته د لاسرسي پیل کولو لپاره (استعمال وروسته - وړیا). په پیل کې، داسې انګیرل کیده چې تېروتنه امنیتي ګواښ نه کوي او یوازې په خورا لږو مواردو کې، معمولا په مصنوعي توګه رامینځته شوي، کولی شي د سکریپټ غیر معمولي پای ته ورسوي.

د kn32 تخلص لاندې یو امنیتي څیړونکی د ستونزې سره علاقه پیدا کړه او اداره یې کړه چې داسې کاري استخراج چمتو کړي چې د os.system په څیر میتودونو ته د مستقیم لاسرسي پرته د سیسټم کوم قوماندې ته زنګ ووهي. دا ګټه په خالص Python کې پلي کیږي او د بهرني کتابتونونو واردولو پرته او د "code.__new__" هینډلر نصبولو پرته کار کوي. د هکونو څخه، یوازې "builtin.__id__" کارول کیږي، کوم چې معمولا منع نه وي. په عملي اړخ کې، وړاندیز شوی کوډ په مختلفو خدماتو او چاپیریالونو کې د جلا کولو میکانیزمونو څخه د تیریدو لپاره کارول کیدی شي (د بیلګې په توګه، د زده کړې په چاپیریال کې، آنلاین شیلونه، جوړ شوي هینډلرونه، او نور)، کوم چې د Python کوډ اجرا کولو ته اجازه ورکوي، مګر محدودیت شته زنګونه او د زنګ میتودونو ته اجازه مه ورکوئ لکه os.system.

وړاندیز شوی کوډ د os.system کال انلاګ دی، کوم چې په CPython کې د زیانمننې په کارولو سره کار کوي. استحصال د X3-86 جوړښت سره سیسټمونو کې د Python 64 ټولو نسخو سره کار کوي او په اوبنټو 22.04 کې مستحکم عملیات ښیې ، حتی کله چې د PIE ، RELRO او CET محافظت حالتونه فعال شوي وي. کار د اجرا وړ CPython کوډ کې د یوې دندې پته په اړه د Python کوډ څخه د معلوماتو ترلاسه کولو لپاره راځي. د دې پتې پراساس ، په حافظه کې د CPython اساس پته او په حافظه کې بار شوي libc مثال کې د سیسټم () فعالیت پته محاسبه کیږي. په پای کې، یو ځانګړي سیسټم پتې ته مستقیم لیږد د لومړي دلیل "/bin/sh" لیکې ته د اشارې کونکي ځای په ځای کولو سره پیل کیږي.

په Python کې زیانمنتیا چې د سینڈ باکس شوي سکریپټونو څخه د سیسټم کمانډونو ته اجازه ورکوي


سرچینه: opennet.ru

Add a comment