我用子进程模块调用不同的进程。然而,我有一个问题。
在以下代码中:
callProcess = subprocess.Popen(['ls', '-l'], shell=True)
and
callProcess = subprocess.Popen(['ls', '-l']) # without shell
这两个工作。在阅读了文档之后,我知道shell=True意味着通过shell执行代码。也就是说,如果不存在,这个过程将直接启动。
那么对于我的情况,我应该选择什么呢?我需要运行一个进程并获得它的输出。从壳内或者壳外调用有什么好处呢?
不通过shell调用的好处是,您不会调用一个“神秘程序”。在POSIX上,环境变量SHELL控制作为“SHELL”调用的二进制文件。在Windows上,没有bourne shell的后代,只有cmd.exe。
因此调用shell调用用户选择的程序,并且依赖于平台。一般来说,避免通过shell调用。
通过shell调用确实允许您根据shell的通常机制展开环境变量和文件glob。在POSIX系统上,shell将文件glob扩展为一个文件列表。在Windows上,一个文件glob(例如,“*.*”)不会被shell扩展(但是命令行上的环境变量会被cmd.exe扩展)。
如果您想要环境变量扩展和文件glob,请研究1992-ish对通过shell执行子程序调用的网络服务的ILS攻击。示例包括涉及ILS的各种sendmail后门。
总之,使用shell=False。
让我们假设您使用shell=False并以列表的形式提供命令。一些恶意用户试图注入'rm'命令。
你会看到,rm会被解释为一个参数而ls会试图找到一个叫rm的文件
>>> subprocess.run(['ls','-ld','/home','rm','/etc/passwd'])
ls: rm: No such file or directory
-rw-r--r-- 1 root root 1172 May 28 2020 /etc/passwd
drwxr-xr-x 2 root root 4096 May 29 2020 /home
CompletedProcess(args=['ls', '-ld', '/home', 'rm', '/etc/passwd'], returncode=1)
shell=False在默认情况下不是安全的,如果你没有正确地控制输入。你仍然可以执行危险的命令。
>>> subprocess.run(['rm','-rf','/home'])
CompletedProcess(args=['rm', '-rf', '/home'], returncode=0)
>>> subprocess.run(['ls','-ld','/home'])
ls: /home: No such file or directory
CompletedProcess(args=['ls', '-ld', '/home'], returncode=1)
>>>
我在容器环境中编写我的大部分应用程序,我知道哪个shell正在被调用,我不接受任何用户输入。
所以在我的用例中,我没有看到安全风险。而且,创建长串命令要容易得多。希望我没说错。