gpt4 book ai didi

python - 这个 eval() 是可破解的吗?

转载 作者:行者123 更新时间:2023-12-04 14:48:13 24 4
gpt4 key购买 nike

我想做一个函数装饰器,在执行实际函数之前,它会用它的变量做一些 Action 。我想将这些操作作为 eval() 字符串提供。变量是函数的参数。让我告诉你:

from functools import wraps
from inspect import getcallargs


def safeornot(*keys):
def decorator(func):
@wraps(func)
def wrapper(*args, **kwargs):
# get dict of arguments passed to the function
func_args = getcallargs(func, *args, **kwargs)
# now these are made locally visible as normal variables inside the eval function
_keys = []
for key in keys:
_key = eval(key, globals(), func_args)
_keys.append(_key)
print(_keys)
return func(*args, **kwargs)
return wrapper
return decorator


@safeornot('you + " " + __name__', 'you + " " + me')
def you_and_me(you, me):
print("you and me")

you_and_me("1", "2")

显然,将打印:

['1 __main__', '1 2']
you and me

这是我的目标。

但是这个函数将在不安全的环境中使用:它将成为 web 应用程序内部函数的速率限制装饰器,因此 youme 变量是和他们来的一样不安全。

eval() 是否可以被黑客入侵,例如,格式化服务器?我有点不认为它被黑了,因为 locals() 不是 eval 本身,而是被视为不可调用的对象 (str 在这种情况下)。

有什么黑客想法吗?

更新:

  • 装饰函数可以被任何人调用。
  • 装饰函数的参数可以是任何东西。
  • *keys参数只能由代码作者填写。

它的预期用途例如:

@ratelimit('some_custom_id_func(["by-username", username])').at('5/15s')
def login(username, password):
...

UPD[2]:

如果:

# get dict of arguments passed to the function
func_args = getcallargs(func, *args, **kwargs)
# THE CHANGE IS HERE!
for func_arg_key in func_args.keys():
func_args[func_arg_key] = str(func_args[func_arg_key])
# NOW INPUT IS SANITIZED (KINDA)?
# now these are made locally visible as normal variables inside the eval function
_keys = []
for key in keys:
_key = eval(key, globals(), func_args)
_keys.append(_key)
print(_keys)

输入已清理?

UPD[3]

想象一下,我们摆脱了 eval()。这会让它更安全吗?如果是,那为什么?

def ratelimit(*keys):
def decorator(func):
@wraps(func)
def wrapper(*args, **kwargs):
# get dict of arguments passed to the function
func_args = getcallargs(func, *args, **kwargs)
for key in keys:
print(key(func_args))
return func(*args, **kwargs)
return wrapper
return decorator


@ratelimit(lambda d: d['you'] + " and " + d['me'], lambda d: d['me'] + " or " + d['you'])
def you_and_me(you, me):
print("you and me")


you_and_me("1", "2")

最佳答案

我能给你的最佳答案是“我不知道”。我什么也想不出来,但有很多人在破坏东西方面比我聪明得多。我讨厌 eval,并且认为 eval 的每次出现都是一个等待发生的安全漏洞。你应该不惜一切代价避免它。

如果是我,我会这样写:

def login_logger(x, y):
Do whatever you want here safely

@ratelimit(login_logger)
def login(x, y): ...

让您的 @ratelimit 调用一个日志函数,该函数采用与它包装的函数完全相同的参数。

关于python - 这个 eval() 是可破解的吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/69575477/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com