Serializable接口基本理解(3)--序列化代理的使用

Effective Java一书一直在强调,你的类实现Serializable接口前,一定要进行价值评估,是否值得这么做,尤其你的类是一个需要进行大量继承扩展的类。因为实现了Serializable接口,就会大大的增加出错和出现安全漏洞的可能性。蓄意攻击者可以通过伪造修改字节码的方式使你的代码出现安全漏洞!从一个角度看, readObject方法是一个参数为“字节流”的构造函数,因此篡改了字节流,通过readObject就可能得到一个状态错误的对象。

通过重写readObject, writeObject 两个方法无法解决这种问题,Effective Java中提供了一个非常优雅的对象序列化方式--序列化代理模式。通过这种方式可以解决上述各种序列化问题,今天就介绍一下序列化代理模式,直接上代码吧:

package cn.test;

import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InvalidObjectException;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.io.Serializable;
import java.util.Date;

public class Period implements Serializable{

	private static final long serialVersionUID = 1L;
	private final Date start;
	private final Date end;
	
	public Period(Date start, Date end) {

		if(null == start || null == end || start.after(end)){
			
			throw new IllegalArgumentException("请传入正确的时间区间!");
		}
		this.start = start;
		this.end = end;
	}
	
	public Date start(){
		
		return new Date(start.getTime());
	}
	
	public Date end(){
		
		return new Date(end.getTime());
	}
	
	@Override
	public String toString(){
		
		return "起始时间:" + start + " , 结束时间:" + end;
	}
	
	/**
	 * 序列化外围类时,虚拟机会转掉这个方法,最后其实是序列化了一个内部的代理类对象!
	 * @return
	 */
	private Object writeReplace(){
		
		System.out.println("进入writeReplace()方法!");
		return new SerializabtionProxy(this);
	}
	
	/**
	 * 如果攻击者伪造了一个字节码文件,然后来反序列化也无法成功,因为外围类的readObject方法直接抛异常!
	 * @param ois
	 * @throws InvalidObjectException
	 */
	private void readObject(ObjectInputStream ois) throws InvalidObjectException{
		
		throw new InvalidObjectException("Proxy required!");
	}
	
	/**
	 * 序列化代理类,他精确表示了其当前外围类对象的状态!最后序列化时会将这个私有内部内进行序列化!
	 */
	private static class SerializabtionProxy implements Serializable{
		
		private static final long serialVersionUID = 1L;
		private final Date start;
		private final Date end;
		SerializabtionProxy(Period p){
			
			this.start = p.start;
			this.end = p.end;
		}
		
		/**
		 * 反序列化这个类时,虚拟机会调用这个方法,最后返回的对象是一个Period对象!这里同样调用了Period的构造函数,
		 * 会进行构造函数的一些校验! 
		 */
		private Object readResolve(){
			
			System.out.println("进入readResolve()方法,将返回Period对象!");
			// 这里进行保护性拷贝!
			return new Period(new Date(start.getTime()), new Date(end.getTime()));
		}
		
	}
	
	/**
	 * 测试方法
	 * @throws IOException 
	 * @throws FileNotFoundException 
	 * @throws ClassNotFoundException 
	 */
	public static void main(String[] args) throws FileNotFoundException, IOException, ClassNotFoundException {
		
		Period period = new Period(new Date(), new Date());
		System.out.println("序列化前:" + period);
		ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream(new File("D:/obj.data")));
		oos.writeObject(period);
		ObjectInputStream ois = new ObjectInputStream(new FileInputStream(new File("D:/obj.data")));
		Period newPeriod = (Period)ois.readObject();
		System.out.println("序列化后:" + newPeriod);
		
	}
	
	
}


测试输出结果为:

序列化前:起始时间:Mon Jul 30 21:06:42 CST 2012 , 结束时间:Mon Jul 30 21:06:42 CST 2012
进入writeReplace()方法!
进入readResolve()方法,将返回Period对象!
序列化后:起始时间:Mon Jul 30 21:06:42 CST 2012 , 结束时间:Mon Jul 30 21:06:42 CST 2012


整个过程没有任何问题。在实际的序列化与反序列化中,外围类都没有参与,参与的都是私有的内部类。

那为什么这种方式能够阻止蓄意修改字节码的攻击行为呢?我们看下面这个蓄意破坏序列化字节码的例子:

Period类:

package com.test;

import java.io.Serializable;
import java.util.Date;

public final class Period implements Serializable{

	private static final long serialVersionUID = 1L;
	private final Date start;
	private final Date end;
	
	public Period(Date start, Date end) {

		if(null == start || null == end || start.after(end)){
			
			throw new IllegalArgumentException("请传入正确的时间区间!");
		}
		this.start = start;
		this.end = end;
	}
	
	public Date start(){
		
		return new Date(start.getTime());
	}
	
	public Date end(){
		
		return new Date(end.getTime());
	}
	
	@Override
	public String toString(){
		
		return "起始时间:" + start + " , 结束时间:" + end;
	}
	
	
}


这个Period类本身保证了结束时间肯定在开始时间之后,我们看看下面这个类,他轻易构造出了一个结束时间在开始时间之前的Period类对象:

package com.test;

import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.util.Date;

public class MutablePeriod {

	public final Date start;
	public final Date end;
	public final Period period;
	
	public MutablePeriod() throws FileNotFoundException, IOException, ClassNotFoundException{
		
		ByteArrayOutputStream bos = new ByteArrayOutputStream();
		ObjectOutputStream oos = new ObjectOutputStream(/*new FileOutputStream(new File("D:/obj.data"))*/bos);
		oos.writeObject(new Period(new Date(), new Date()));
		
		byte[] ref = {0x71, 0 , 0x7e, 0, 5};
		bos.write(ref);
		ref[4] = 4;
		bos.write(ref);
		
		ObjectInputStream ois = new ObjectInputStream(/*new FileInputStream(new File("D:/obj.data"))*/new ByteArrayInputStream(bos.toByteArray()));
		period = (Period)ois.readObject();
		start = (Date)ois.readObject();
		end = (Date)ois.readObject();
	}
	
	public static void main(String[] args) throws FileNotFoundException, IOException, ClassNotFoundException {
		
		MutablePeriod mp = new MutablePeriod();
		Period p = mp.period;
		Date start = mp.start;
		Date end = mp.end;
		
		end.setYear(78);
		
		System.out.println(p);
	}
}


将新构造出来的Period输出后,结果为:

起始时间:Mon Jul 30 21:37:46 CST 2012 , 结束时间:Sun Jul 30 21:37:46 CST 1978


结束时间在开始时间之前,如果这个Period传递给依赖于其他方法,而这些方法本质上依赖于Period的原始特性,则能产生更严重的后果!这种情况出现的根本问题在于,Period类的readObject方法没有做保护性拷贝,如果我们重写readObject方法,对Period类引用类型的成员变量做保护性拷贝,也能避免上述问题,但这样做,Period类中相应的引用型成员变量就不能声名为final类型的了。解决这个问题最优雅的方法就是序列化代理的使用了。序列化与反序列化都是操作的代理类对象,反序列化时,代理类对象的readResolve方法调用Period的构造函数构造一个全新的Period对象,并且对于引用类型,进行保护性拷贝!这样Period中的引用类型成员变量依然是final的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Java中的序列化是指将一个对象转换为字节序列的过程,以便于在网络上传输或者将对象保存到磁盘上。在Java中,只有实现了Serializable接口的对象才能被序列化,否则会抛出NotSerializableException异常。序列化可以通过ObjectOutputStream类来实现,反序列化可以通过ObjectInputStream类来实现。序列化在Java中广泛应用于分布式系统、缓存、消息队列等场景。 ### 回答2: Java序列化是指将对象转换为可存储或传输的字节序列的过程,可以使得对象的状态在程序结束后仍能够保存。使用Java的序列化机制能够方便实现Java对象的持久化,并且在数据传输过程中也可以进行对象的存储和传输,从而可以进行跨平台数据交互。 在Java中,如果一个类需要进行序列化,就需要实现Serializable接口。该接口是一个标记接口,不包含任何方法,只是用来表示这个类可以被序列化。当使用ObjectOutputStream来将某个对象转换成字节序列时,如果该对象所属的类实现了Serializable接口,那么该对象就可以被序列化,否则会抛出NotSerializableException异常。 序列化可以实现多种用途,例如: 1. 持久化:将对象序列化后储存在磁盘上,方便下次读取使用。 2. 分布式:在分布式系统中,对象在不同节点间传输时需要进行序列化和反序列化。 3. 缓存:将对象序列化后储存在缓存中,提高读取速度。 在序列化中也需要注意一些问题,例如: 1. 序列化ID:在序列化时,会对原对象进行哈希处理,生成一个序列化ID。反序列化时,会对这个ID进行比对,如果不一致就会抛出InvalidClassException异常。如果需要保持原有的序列化ID,可以通过声明静态变量serialVersionUID进行指定。 2. 敏感信息:在序列化时,需要注意敏感信息的处理,例如密码、证书等信息不应该被序列化。 3. 序列化版本:在序列化时,需要注意版本的处理。如果对象已经发生了变化,例如增删了某些属性或方法,就需要对版本做出相应的改变,否则会出现兼容性问题。 总之,Java的序列化机制为我们提供了一种方便、高效、跨平台的数据交互方式,使用起来相对简单,在实际开发中也非常实用。 ### 回答3: Java的序列化是指将一个对象转换成字节流的过程。当一个对象被序列化之后,它的字节流可以被传输到网络或者存储到本地磁盘上,以便于以后的操作。反序列化则是将字节流转换成对象的过程。 序列化在Java中的实现方式是通过实现Serializable接口来实现的。在Java中,Serializable接口是一个空接口,仅仅是一个标识接口,用来标记对象可以被序列化和反序列化。如果一个类实现了Serializable接口,那么就可以将该类的对象序列化和反序列化。 Java的序列化机制可以使用ObjectOutputStream类和ObjectInputStream类来实现。ObjectOutputStream类用于将对象序列化成字节流,而ObjectInputStream类用于将字节流反序列化成对象。 序列化的主要用途是将对象在网络中传输以及将对象存储到本地磁盘上。在网络中传输对象时,可以将对象序列化成字节流,然后在网络中传输。接收方可以将收到的字节流反序列化成对象,这样就可以在不同的机器上传递对象。在将对象存储到本地磁盘上时,可以将对象序列化成字节流,然后将字节流写入磁盘,以便以后可以读取该对象。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值