#Python #Input #Vulnerability
در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر تابع ()input درون تابع ()eval قرار میگیرد در نتیجه مقادیر ورودی اگر بصورت کد پایتون باشند اجرا خواهند شد,
اما نکته ای که این آسیب پذیری داره که در خصوص اون این پست رو زدیم اینه که این آسیب پذیری میتونه در حالاتی پازل تکمیل کننده ای از یک حمله سایبری عظیم بشه, تصور کنید این اسکریپت در یک سیستم هدف Echo بشه و بعد با ماژول هایی مانند pyinstaller تبدیل به یک فایل فرمت PE بشه و یک argv برایش تعریف شده باشه, اینجاس که میتونه برای ما مثل یک Persistence مخفی در سیستم عامل قربانی عمل کنه و جزئی از پازل Lateral Movement حمله #APT ما باشه...
https://medium.com/@abdelazimmohmmed/python-input-vulnerability-30b0bfea22c9
https://docs.python.org/2/library/functions.html
@Unk9vvN
در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر تابع ()input درون تابع ()eval قرار میگیرد در نتیجه مقادیر ورودی اگر بصورت کد پایتون باشند اجرا خواهند شد,
اما نکته ای که این آسیب پذیری داره که در خصوص اون این پست رو زدیم اینه که این آسیب پذیری میتونه در حالاتی پازل تکمیل کننده ای از یک حمله سایبری عظیم بشه, تصور کنید این اسکریپت در یک سیستم هدف Echo بشه و بعد با ماژول هایی مانند pyinstaller تبدیل به یک فایل فرمت PE بشه و یک argv برایش تعریف شده باشه, اینجاس که میتونه برای ما مثل یک Persistence مخفی در سیستم عامل قربانی عمل کنه و جزئی از پازل Lateral Movement حمله #APT ما باشه...
https://medium.com/@abdelazimmohmmed/python-input-vulnerability-30b0bfea22c9
https://docs.python.org/2/library/functions.html
@Unk9vvN
Unk9vvN
#Python #Input #Vulnerability در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر…
#Input_Function Vulnerability Documents
برخی عزیزان باور غلطی دارند مبنی بر اینکه زبان پایتون دارای باگ و آسیب پذیری در توابع جامع خود نیست و اگر شخصی مدعی این مسئله بشود او بیسواد است, برای پاسخ به این ادعا میبایست نگاهی به دامنه زیر از وبسایت پایتون انداخت که بیش از ۴۰ هزار باگ و برخی آسیب پذیری ها را در توابع مختلف زبان پایتون ثبت کرده است,
https://bugs.python.org
اما مستندات مربوط به آسیب پذیر تلقی شدن تابع ()input در زبان پایتون ۲ و به سبب اون حذف شدنش از پایتون ۳ و جایگزینی تابع ()raw_input بجای تابع ()input ,در کجاست؟ وبسایت معروف و معتبر geeksforgeeks که در تصویر بالایی اشاره داره به همین موضوع گواه ادعا محقق مربوطه هستش که بهش اشاره شده,وبسایت geeksforgeeks مقاله ای کامل در این خصوص زده و تشریح کرده
https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/
با صراحت تمام کلمه Vulnerability رو برای تابع ()input پایتون ۲ استفاده شده, همچنین در وبسایت های برنامه نویسان دیگر هم این گزارش آمده.
https://help.semmle.com/wiki/display/PYTHON/%27input%27+function+used
@Unk9vvN
برخی عزیزان باور غلطی دارند مبنی بر اینکه زبان پایتون دارای باگ و آسیب پذیری در توابع جامع خود نیست و اگر شخصی مدعی این مسئله بشود او بیسواد است, برای پاسخ به این ادعا میبایست نگاهی به دامنه زیر از وبسایت پایتون انداخت که بیش از ۴۰ هزار باگ و برخی آسیب پذیری ها را در توابع مختلف زبان پایتون ثبت کرده است,
https://bugs.python.org
اما مستندات مربوط به آسیب پذیر تلقی شدن تابع ()input در زبان پایتون ۲ و به سبب اون حذف شدنش از پایتون ۳ و جایگزینی تابع ()raw_input بجای تابع ()input ,در کجاست؟ وبسایت معروف و معتبر geeksforgeeks که در تصویر بالایی اشاره داره به همین موضوع گواه ادعا محقق مربوطه هستش که بهش اشاره شده,وبسایت geeksforgeeks مقاله ای کامل در این خصوص زده و تشریح کرده
https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/
با صراحت تمام کلمه Vulnerability رو برای تابع ()input پایتون ۲ استفاده شده, همچنین در وبسایت های برنامه نویسان دیگر هم این گزارش آمده.
https://help.semmle.com/wiki/display/PYTHON/%27input%27+function+used
@Unk9vvN