Biblioteki Yaml w Pythonie są również w stanie serializować obiekty Pythona i nie tylko surowe dane:
print(yaml.dump(str("lol")))
lol
...
print(yaml.dump(tuple("lol")))
!!python/tuple
- l
- o
- l
print(yaml.dump(range(1,10)))
!!python/object/apply:builtins.range
- 1
- 10
- 1
Sprawdź, jak krotka nie jest surowym typem danych i dlatego została zserializowana. To samo dotyczy zakresu (pochodzącego z builtins).
safe_load() lub safe_load_all() używa SafeLoader i nie obsługuje deserializacji obiektów klas. Przykład deserializacji obiektów klas:
import yamlfrom yaml import UnsafeLoader, FullLoader, Loaderdata =b'!!python/object/apply:builtins.range [1, 10, 1]'print(yaml.load(data, Loader=UnsafeLoader))#range(1, 10)print(yaml.load(data, Loader=Loader))#range(1, 10)print(yaml.load_all(data))#<generator object load_all at 0x7fc4c6d8f040>print(yaml.load_all(data, Loader=Loader))#<generator object load_all at 0x7fc4c6d8f040>print(yaml.load_all(data, Loader=UnsafeLoader))#<generator object load_all at 0x7fc4c6d8f040>print(yaml.load_all(data, Loader=FullLoader))#<generator object load_all at 0x7fc4c6d8f040>print(yaml.unsafe_load(data))#range(1, 10)print(yaml.full_load_all(data))#<generator object load_all at 0x7fc4c6d8f040>print(yaml.unsafe_load_all(data))#<generator object load_all at 0x7fc4c6d8f040>#The other ways to load data will through an error as they won't even attempt to#deserialize the python object
Poprzedni kod używał unsafe_load do załadowania zserializowanej klasy Pythona. Dzieje się tak, ponieważ w wersji >= 5.1 nie pozwala na deserializację żadnej zserializowanej klasy Pythona lub atrybutu klasy, gdy Loader nie jest określony w load() lub Loader=SafeLoader.
Zauważ, że w nowszych wersjach nie możesz już wywołać .load()bez Loader i FullLoadernie jest już podatny na ten atak.
RCE
Niestandardowe ładunki mogą być tworzone za pomocą modułów Python YAML, takich jak PyYAML lub ruamel.yaml. Te ładunki mogą wykorzystywać luki w systemach, które deserializują nieufne dane wejściowe bez odpowiedniej sanitizacji.