Python Yaml Deserialization
Yaml 反序列化
Yaml python库还能够序列化python对象,而不仅仅是原始数据:
print(yaml.dump(str("lol")))
lol
...
print(yaml.dump(tuple("lol")))
!!python/tuple
- l
- o
- l
print(yaml.dump(range(1,10)))
!!python/object/apply:builtins.range
- 1
- 10
- 1检查一下元组不是原始数据类型,因此它被序列化。 同样的情况也发生在range(取自内置函数)上。

**safe_load()或safe_load_all()**使用SafeLoader,不支持类对象的反序列化。 类对象的反序列化示例:
前面的代码使用unsafe_load来加载序列化的Python类。这是因为在版本 >= 5.1中,它不允许反序列化任何序列化的Python类或类属性,如果在load()中未指定Loader或Loader=SafeLoader。
基本利用
执行sleep的示例:
未指定 Loader 的易受攻击的 .load("<content>")
在加载内容时,旧版本的 pyyaml 存在反序列化攻击漏洞,如果你在加载时没有指定 Loader:yaml.load(data)
你可以在这里找到漏洞的描述。 该页面提出的利用是:
或者您也可以使用@ishaack提供的这个一行命令:
注意,在最近的版本中,您不能再调用.load()而不使用Loader,而**FullLoader对这种攻击不再存在漏洞**。
RCE
可以使用Python YAML模块(如PyYAML或ruamel.yaml)创建自定义有效载荷。这些有效载荷可以利用系统中对未经适当消毒的输入进行反序列化的漏洞。
用于生成Payloads的工具
可以使用工具https://github.com/j0lt-github/python-deserialization-attack-payload-generator来生成Python反序列化Payloads,以滥用Pickle, PyYAML, jsonpickle和ruamel.yaml:
参考资料
上一页Exploiting __VIEWSTATE without knowing the secrets下一页JNDI - Java Naming and Directory Interface & Log4Shell
最后更新于