【Java那些事】fastjson的0day漏洞涉及知识点

fastjson是较为常用的一个用户处理json数据的jar包,之前系统因为安全问题对fastjson升级,在此记录fastjson出现的漏洞原理。

com.alibaba.fastjson.parser.JSONLexerBase#scanString中,当传入json字符串时,fastjson会按位获取json字符串,当识别到字符串为x为开头时,会默认获取后两位字符,并将后两位字符与x拼接将其变成完整的十六进制字符来处理。当json字符串是以x结尾时,由于fastjson并未对其进行校验,将导致其继续尝试获取后两位的字符。也就是说会直接获取到u001A也就是EOF;当fastjson再次向后进行解析时,会不断重复获取EOF,并将其写到内存中,直到触发oom错误【当字符串中包含x转义字符时可能引发OOM】

OOM:OutOfMemory  内存溢出

EOF:EndOfFile

EOI:EndOfInput

字符串或者文本等的解析结尾为\n001A

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值