Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码

花韻仙語
发布: 2025-10-14 12:17:29
原创
484人浏览过

Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码

本文深入探讨python `exec()` 函数在尝试限制代码执行时的安全性问题。通过一个示例,我们展示了即使移除了内置函数并限制了局部变量,恶意代码仍能通过访问闭包(`__closure__`)来修改非局部变量(`nonlocal`)。文章强调了`exec()`的固有不安全性,指出它无法提供可靠的代码沙箱环境,并警告其可能导致更严重的系统级风险。

理解 exec() 与其“受控”环境的局限性

Python的 exec() 函数允许动态执行字符串形式的代码。开发者有时会尝试通过限制其 globals 和 locals 参数来创建一个“受控”的执行环境,以期实现代码沙箱或限制特定操作。以下是一个典型的尝试:

def controlled_exec(code):
  x = 0
  def increment_x():
    nonlocal x
    x += 1
    print(f"{x=}") # 添加打印以便观察

  # 移除所有全局变量和内置函数,只暴露 increment_x
  globals_dict = {"__builtins__": {}} 
  locals_dict = {"increment_x": increment_x} 

  exec(code, globals_dict, locals_dict)

  return x

# 预期行为:调用 increment_x 两次,x 变为 2
print(f"预期结果: {controlled_exec('''\
increment_x()
increment_x()
''')}")
登录后复制

在这个 controlled_exec 函数中,我们试图创建一个环境,只允许执行 increment_x() 函数,并期望 x 变量只能通过 increment_x() 来递增。初看起来,这种方法似乎有效,代码按预期输出了 x=1 和 x=2,并返回 2。然而,这种“控制”是极其脆弱的。

绕过变量保护:通过闭包修改 nonlocal 变量

尽管我们试图限制 exec() 的执行环境,但传递给 exec() 的代码仍然可以访问并修改 nonlocal 变量 x,甚至将其设置为任意值。这是通过利用 Python 闭包的内部机制实现的。

考虑以下恶意代码:

立即学习Python免费学习笔记(深入)”;

controlled_exec("""\
increment_x()
increment_x.__closure__[0].cell_contents = -100
increment_x()
""")
登录后复制

执行这段代码会得到以下输出:

x=1
x=-99
登录后复制

这清楚地表明,x 的值被外部代码成功地修改了。让我们深入理解其原理:

  1. 闭包(Closure): 当 increment_x 函数被定义时,它捕获了其外部作用域(controlled_exec 函数)中的 x 变量。这种捕获的变量存储在函数的闭包中。
  2. __closure__ 属性: Python 函数对象有一个 __closure__ 属性,它是一个元组,包含该函数所引用的非全局、非局部变量的“单元格”(cell)对象。
  3. cell_contents: 每个单元格对象(cell)都有一个 cell_contents 属性,它直接指向被捕获变量的实际值。通过修改 cell_contents,我们可以直接改变 nonlocal 变量 x 的值。

因此,即使 x 本身没有直接暴露在 locals 或 globals 中,只要 increment_x 函数被暴露,其闭包中的 x 变量就可以被访问和修改。

百宝箱
百宝箱

百宝箱是支付宝推出的一站式AI原生应用开发平台,无需任何代码基础,只需三步即可完成AI应用的创建与发布。

百宝箱279
查看详情 百宝箱

exec() 的深层不安全性:无法真正沙箱化代码

上述例子仅仅是 exec() 固有不安全性的冰山一角。无论你如何尝试限制 exec() 的环境,执行任意 Python 代码的本质意味着它总能找到绕过限制的方法。

  1. 内置函数的访问: 即使在 globals 中移除了 __builtins__,恶意代码仍然可以通过其他途径访问它们。例如,通过已暴露的函数(如 increment_x)的 __globals__ 属性,可以重新获得对 __builtins__ 的访问:

    increment_x.__globals__['__builtins__']['open']('/etc/passwd').read()
    登录后复制

    这将允许执行代码访问文件系统,进行任意读写操作。

  2. 系统级风险: 能够执行任意 Python 代码意味着代码可以做任何 Python 解释器可以做的事情。这包括但不限于:

    • 访问和修改文件系统(删除文件、写入恶意数据)。
    • 执行系统命令(例如 os.system('rm -rf /'))。
    • 建立网络连接,下载和执行恶意软件。
    • 窃取敏感数据

简而言之,exec() 旨在执行代码,而不是限制代码。一旦你将控制权交给 exec() 来执行来自不受信任源的代码,你实际上就放弃了对系统安全的控制。

总结与注意事项

  • exec() 并非安全沙箱: 永远不要将 exec() 用于执行来自不受信任来源的代码,即使你尝试通过限制 globals 和 locals 来创建“受控”环境。Python 的动态性和自省能力使得任何此类限制都极易被绕过。
  • 闭包的强大与风险: 闭包机制在实现高级功能时非常有用,但也暴露了 nonlocal 变量的潜在访问途径。
  • 安全替代方案: 如果你需要执行用户提供的代码,但又必须保证安全性,应考虑以下策略:
    • 避免直接执行: 重新设计你的应用程序,避免执行用户提供的任意代码。
    • 使用更安全的语言子集: 如果必须,考虑使用专门设计用于安全沙箱的语言子集或第三方库(例如 restrictedpython,但即使这些也有其局限性,并且维护复杂)。
    • 隔离执行环境: 在完全隔离的环境(如独立的容器、虚拟机或沙箱进程)中执行代码,即使代码被攻破,也不会影响主系统。

总之,exec() 的强大功能伴随着巨大的安全风险。在任何涉及安全敏感操作的场景中,都应避免使用它来处理不受信任的输入。

以上就是Python exec() 的安全陷阱:为何无法有效保护变量和沙箱化代码的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号