
本文深入探讨python `exec()` 函数在尝试限制代码执行时的安全性问题。通过一个示例,我们展示了即使移除了内置函数并限制了局部变量,恶意代码仍能通过访问闭包(`__closure__`)来修改非局部变量(`nonlocal`)。文章强调了`exec()`的固有不安全性,指出它无法提供可靠的代码沙箱环境,并警告其可能导致更严重的系统级风险。
Python的 exec() 函数允许动态执行字符串形式的代码。开发者有时会尝试通过限制其 globals 和 locals 参数来创建一个“受控”的执行环境,以期实现代码沙箱或限制特定操作。以下是一个典型的尝试:
def controlled_exec(code):
x = 0
def increment_x():
nonlocal x
x += 1
print(f"{x=}") # 添加打印以便观察
# 移除所有全局变量和内置函数,只暴露 increment_x
globals_dict = {"__builtins__": {}}
locals_dict = {"increment_x": increment_x}
exec(code, globals_dict, locals_dict)
return x
# 预期行为:调用 increment_x 两次,x 变为 2
print(f"预期结果: {controlled_exec('''\
increment_x()
increment_x()
''')}")在这个 controlled_exec 函数中,我们试图创建一个环境,只允许执行 increment_x() 函数,并期望 x 变量只能通过 increment_x() 来递增。初看起来,这种方法似乎有效,代码按预期输出了 x=1 和 x=2,并返回 2。然而,这种“控制”是极其脆弱的。
尽管我们试图限制 exec() 的执行环境,但传递给 exec() 的代码仍然可以访问并修改 nonlocal 变量 x,甚至将其设置为任意值。这是通过利用 Python 闭包的内部机制实现的。
考虑以下恶意代码:
立即学习“Python免费学习笔记(深入)”;
controlled_exec("""\
increment_x()
increment_x.__closure__[0].cell_contents = -100
increment_x()
""")执行这段代码会得到以下输出:
x=1 x=-99
这清楚地表明,x 的值被外部代码成功地修改了。让我们深入理解其原理:
因此,即使 x 本身没有直接暴露在 locals 或 globals 中,只要 increment_x 函数被暴露,其闭包中的 x 变量就可以被访问和修改。
上述例子仅仅是 exec() 固有不安全性的冰山一角。无论你如何尝试限制 exec() 的环境,执行任意 Python 代码的本质意味着它总能找到绕过限制的方法。
内置函数的访问: 即使在 globals 中移除了 __builtins__,恶意代码仍然可以通过其他途径访问它们。例如,通过已暴露的函数(如 increment_x)的 __globals__ 属性,可以重新获得对 __builtins__ 的访问:
increment_x.__globals__['__builtins__']['open']('/etc/passwd').read()这将允许执行代码访问文件系统,进行任意读写操作。
系统级风险: 能够执行任意 Python 代码意味着代码可以做任何 Python 解释器可以做的事情。这包括但不限于:
简而言之,exec() 旨在执行代码,而不是限制代码。一旦你将控制权交给 exec() 来执行来自不受信任源的代码,你实际上就放弃了对系统安全的控制。
总之,exec() 的强大功能伴随着巨大的安全风险。在任何涉及安全敏感操作的场景中,都应避免使用它来处理不受信任的输入。
以上就是Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号