Python曾经成为寰球最受欢迎的编程语言之一。起因当然是Python扼要易用的脚本语法,只需把一段程序放入.py文件中,就能疾速运行。
而且Python语言很容易上手模块。比方你编写了一个模块my_lib.py,只需在调用这个模块的程序中退出一行import my_lib即可。
这样设计的益处是,初学者可能十分不便地执行命令。然而对攻击者来说,这等于是为恶意程序大开后门。
尤其是一些初学者将网上的Python软件包、代码下载到本地~/Downloads文件夹后,就间接在此门路下运行python命令,这样做会给电脑带来极大的隐患。
别再图不便了
为何这样做会有危险?首先,咱们要理解Python程序平安运行须要满足的三个条件:
- 零碎门路上的每个条目都处于平安的地位;
- “主脚本”所在的目录始终位于零碎门路中;
- 若python命令应用-c和-m选项,调用程序的目录也必须是平安的。
如果你运行的是正确装置的Python,那么Python装置目录和virtualenv之外惟一会主动增加到零碎门路的地位,就是以后主程序的装置目录。
这就是安全隐患的起源,上面用一个实例通知你为什么。
如果你把pip装置在/usr/bin文件夹下,并运行pip命令。因为/usr/bin是零碎门路,因而这是一个十分平安的中央。
然而,有些人并不喜爱间接应用pip,而是更喜爱调用/path/to/python -m pip。
这样做的益处是能够防止环境变量$PATH设置的复杂性,而且对于Windows用户来说,也能够防止解决装置各种exe脚本和文档。
所以问题就来了,如果你的下载文件中有一个叫做pip.py的文件,那么你将它将取代零碎自带的pip,接管你的程序。
下载文件夹并不平安
比方你不是从PyPI,而是间接从网上间接下载了一个Python wheel文件。你很天然地输出以下命令来装置它:
~$ cd Downloads ~/Downloads$ python -m pip install ./totally-legit-package.whl
这仿佛是一件很正当的事件。但你不晓得的是,这么操作很有可能拜访带有XSS JavaScript的站点,并将带有恶意软件的的pip.py到下载文件夹中。
上面是一个歹意攻打软件的演示实例:
~$ mkdir attacker_dir ~$ cd attacker_dir ~/attacker_dir$ echo 'print("lol ur pwnt")' > pip.py ~/attacker_dir$ python -m pip install requests lol ur pwnt
看到了吗?这段代码生成了一个pip.py,并且代替零碎的pip接管了程序。
设置$PYTHONPATH也不平安
后面曾经说过,Python只会调用零碎门路、virtualenv虚拟环境门路以及以后主程序门路。
你兴许会说,那我手动设置一下 $PYTHONPATH 环境变量,不把当前目录放在环境变量里,这样不就平安了吗?
非也!可怜的是,你可能会遭逢另一种攻击方式。上面让咱们模仿一个“软弱的”Python程序:
# tool.py try: import optional_extra except ImportError: print("extra not found, that's fine")
而后创立2个目录:install_dir和attacker_dir。将下面的程序放在install_dir中。而后cd attacker_dir将简单的恶意软件放在这里,并把它的名字改成tool.py调用的optional_extra模块:
# optional_extra.py print("lol ur pwnt")
咱们运行一下它:
~/attacker_dir$ python ../install_dir/tool.py extra not found, that's fine
到这里还很好,没有呈现任何问题。
然而这个习惯用法有一个重大的缺点:第一次调用它时,如果$PYTHONPATH以前是空的或者未设置,那么它会蕴含一个空字符串,该字符串被解析为当前目录。
让咱们再尝试一下:
~/attacker_dir$ export PYTHONPATH="/a/perfectly/safe/place:$PYTHONPATH"; ~/attacker_dir$ python ../install_dir/tool.py lol ur pwnt
看到了吗?歹意脚本接管了程序。
为了平安起见,你可能会认为,清空$PYTHONPATH总该没问题了吧?
Naive!还是不平安!
~/attacker_dir$ export PYTHONPATH=""; ~/attacker_dir$ python ../install_dir/tool.py lol ur pwnt
这里产生的事件是,$PYTHONPATH变成空的了,这和unset是不一样的。
因为在Python里,os.environ.get(“PYTHONPATH”) == “”和os.environ.get(“PYTHONPATH”) == None是不一样的。
如果要确保$PYTHONPATH已从shell中革除,则须要应用unset命令解决一遍,而后就失常了。
设置$PYTHONPATH已经是设置Python开发环境的最罕用办法。但你当前最好别再用它了,virtualenv能够更好地满足开发者需要。
如果你过来设置了一个$PYTHONPATH,当初是很好的机会,把它删除了吧。如果你的确须要在shell中应用PYTHONPATH,请用以下办法:
export PYTHONPATH="${PYTHONPATH:+${PYTHONPATH}:}new_entry_1" export PYTHONPATH="${PYTHONPATH:+${PYTHONPATH}:}new_entry_2"
在bash和zsh中,$PYTHONPATH变量的值会变成:
$ echo "${PYTHONPATH}" new_entry_1:new_entry_2
如此便保障了环境变量$PYTHONPATH中没有空格和多余的冒号。
如果你仍在应用$PYTHONPATH,请确保始终应用绝对路径!
另外,在下载文件夹中间接运行Jupyter Notebook也是一样危险的,比方jupyter notebook ~/Downloads/anything.ipynb也有可能将恶意程序引入到代码中。
预防措施
最初总结一下要点。
1、如果要在下载文件夹~/Downloads中应用Python编写的工具,请养成良好习惯,应用pip所在门路/path/to/venv/bin/pip,而不是输出/path/to/venv/bin/python -m pip。
2、防止将~/Downloads作为当前工作目录,并在启动之前将要应用的任何软件移至更适合的地位。
理解Python从何处获取执行代码十分重要。赋予其他人执行任意Python命令的能力等同于赋予他对你电脑的齐全控制权!