别这样直接运行Python命令,否则电脑等于“裸奔”

共 3425字,需浏览 7分钟

 ·

2020-12-04 17:04

点击上方Python知识大全设为星标
号外:
本号免费提供 CSDN 资源下载,需要的伙伴公众号后台回复【CSDN】
晓查 编译整理 
量子位 报道 | 公众号 QbitAI
阅读文本大概需要 5 分钟
近期精彩文章Python 探针实现原理
Python已经成为全球最受欢迎的编程语言之一。原因当然是Python简明易用的脚本语法,只需把一段程序放入.py文件中,就能快速运行。
而且Python语言很容易上手模块。比如你编写了一个模块my_lib.py,只需在调用这个模块的程序中加入一行import my_lib即可。
这样设计的好处是,初学者能够非常方便地执行命令。但是对攻击者来说,这等于是为恶意程序大开后门。
尤其是一些初学者将网上的Python软件包、代码下载的到本地~/Downloads文件夹后,就直接在此路径下运行python命令,这样做会给电脑带来极大的隐患。

别再图方便了

为何这样做会有危险?首先,我们要了解Python程序安全运行需要满足的三个条件:
  1. 系统路径上的每个条目都处于安全的位置;

  2. “主脚本”所在的目录始终位于系统路径中;

  3. 若python命令使用-c和-m选项,调用程序的目录也必须是安全的。

如果你运行的是正确安装的Python,那么Python安装目录和virtualenv之外唯一会自动添加到系统路径的位置,就是当前主程序的安装目录。
这就是安全隐患的来源,下面用一个实例告诉你为什么。
如果你把pip安装在 /usr/bin文件夹下,并运行pip命令。由于/usr/bin是系统路径,因此这是一个非常安全的地方。
但是,有些人并不喜欢直接使用pip,而是更喜欢调用/path/to/python -m pip
这样做的好处是可以避免环境变量 $PATH 设置的复杂性,而且对于Windows用户来说,也可以避免处理安装各种exe脚本和文档。
所以问题就来了,如果你的下载文件中有一个叫做pip.py的文件,那么你将它将取代系统自带的pip,接管你的程序。
近期精彩文章更快、更强的Python实现:Pyston v2.0发布

下载文件夹并不安全

比如你不是从PyPI,而是直接从网上直接下载了一个Python wheel文件。你很自然地输入以下命令来安装它:
$ cd ~/Downloads
$ python -m pip install ./totally-legit-package.whl
这似乎是一件很合理的事情。但你不知道的是,这么操作很有可能访问带有 XSS JavaScript 的站点,并将带有恶意软件的的pip.py到下载文件夹中。
下面是一个恶意攻击软件的演示实例:
~$ mkdir attacker_dir
~$ cd attacker_dir

$
 echo 'print("lol ur pwnt")' > pip.py
$ python -m pip install requests
lol ur pwnt
看到了吗?这段代码生成了一个pip.py,并且代替系统的pip接管了程序。

设置$PYTHONPATH也不安全

前面已经说过,Python只会调用系统路径、virtualenv虚拟环境路径以及当前主程序路径
你也许会说,那我手动设置一下 $PYTHONPATH 环境变量,不把当前目录放在环境变量里,这样不就安全了吗?
非也!不幸的是,你可能会遭遇另一种攻击方式。下面让我们模拟一个“脆弱的”Python程序:
# tool.py
try:
      import optional_extra
except ImportError:
      print("extra not found, that's fine")
然后创建2个目录:install_dirattacker_dir。将上面的程序放在install_dir中。然后cd attacker_dir将复杂的恶意软件放在这里,并把它的名字改成tool.py调用的optional_extra模块:
# optional_extra.py
print("lol ur pwnt")
我们运行一下它:
$ cd ~/attacker_dir
$ python ../install_dir/tool.py
extra not found, that's fine
到这里还很好,没有出现任何问题。
但是这个习惯用法有一个严重的缺陷:第一次调用它时,如果 $PYTHONPATH 以前是空的或者未设置,那么它会包含一个空字符串,该字符串被解析为当前目录。
让我们再尝试一下:
~/attacker_dir$ export PYTHONPATH="/a/perfectly/safe/place:$PYTHONPATH";
~/attacker_dir$ python ../install_dir/tool.py
lol ur pwnt
看到了吗?恶意脚本接管了程序。
为了安全起见,你可能会认为,清空 $PYTHONPATH总该没问题了吧?Naive!还是不安全!
~/attacker_dir$ export PYTHONPATH="";
~/attacker_dir$ python ../install_dir/tool.py
lol ur pwnt
这里发生的事情是,$PYTHONPATH变成空的了,这和unset是不一样的。
因为在Python里,os.environ.get(“PYTHONPATH”) == “”和 os.environ.get(“PYTHONPATH”) == None是不一样的。
如果要确保 $PYTHONPATH 已从shell中清除,则需要使用unset命令处理一遍,然后就正常了。
设置$PYTHONPATH曾经是设置Python开发环境的最常用方法。但你以后最好别再用它了,virtualenv可以更好地满足开发者需求。如果你过去设置了一个$PYTHONPATH,现在是很好的机会,把它删除了吧。
如果你确实需要在shell中使用PYTHONPATH,请用以下方法:
export PYTHONPATH="${PYTHONPATH:+${PYTHONPATH}:}new_entry_1"
export PYTHONPATH="${PYTHONPATH:+${PYTHONPATH}:}new_entry_2"
在bash和zsh中,$PYTHONPATH 变量的值会变成:
$ echo "${PYTHONPATH}"
new_entry_1:new_entry_2
如此便保证了环境变量 $PYTHONPATH 中没有空格和多余的冒号。
如果你仍在使用$PYTHONPATH,请确保始终使用绝对路径
另外,在下载文件夹中直接运行Jupyter Notebook也是一样危险的,比如jupyter notebook ~/Downloads/anything.ipynb也有可能将恶意程序引入到代码中。

预防措施

最后总结一下要点。
  1. 如果要在下载文件夹~/Downloads中使用Python编写的工具,请养成良好习惯,使用pip所在路径 /path/to/venv/bin/pip,而不是输入/path/to/venv/bin/python -m pip

  2. 避免将~/Downloads作为当前工作目录,并在启动之前将要使用的任何软件移至更合适的位置。

了解Python从何处获取执行代码非常重要。赋予其他人执行任意Python命令的能力等同于赋予他对你电脑的完全控制权!
希望以上文字对初学Python的你有所帮助。
原文链接:
https://glyph.twistedmatrix.com/2020/08/never-run-python-in-your-downloads-folder.html
-END-
推荐阅读
微信第 1 行代码曝光!
Python 下载的 11 种姿势,一种比一种高级!

关注「Python 知识大全」,做全栈开发工程师
岁月有你 惜惜相处

回复 【资料】获取高质量学习资料


得本文对你有帮助?请分享给更多人
点「在看」的人都变好看了哦

浏览 18
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报