fastjson反序列化分析

本文深入探讨了fastjson的简单使用、反序列化漏洞分析及其字节码加载过程。重点在于反序列化漏洞,当遇到@type时,fastjson会加载指定类并尝试通过无参构造创建对象。攻击者常利用TemplatesImpl链加载字节码实现远程代码执行(RCE)。通过在setter方法中插入命令执行代码,结合字节码加载机制,证明了这一攻击路径的可行性。
摘要由CSDN通过智能技术生成

1.fastjson简单使用

User:

package com.naihe;

public class User {
   
    private String name;
    private int age;

    public User() {
   }
    
    public User(String name, int age) {
   
        this.name = name;
        this.age = age;
    }

    public String getName() {
   
        return name;
    }

    public void setName(String name) {
   
        this.name = name;
    }

    public int getAge() {
   
        return age;
    }

    public void setAge(int age) {
   
        this.age = age;
    }
}

Demo:

package com.naihe;

import com.alibaba.fastjson.JSONObject;
import com.alibaba.fastjson.serializer.SerializerFeature;

public class FS {
   
    public static void main(String[] args) {
   
        User user1 = new User("小李",10);
        String JsStr1= JSONObject.toJSONString(user1);
        System.out.println(JsStr1);

        User user2 = new User("大李",100);
        String JsStr2= JSONObject.toJSONString(user2, SerializerFeature.WriteClassName);
        System.out.println(JsStr2);

        String str = "{\"@type\":\"com.naihe.User\",\"age\":1000,\"name\":\"老李\"}";
        Object obj1 = JSONObject.parse(str);
        System.out.println(obj1);

        Object obj2 = JSONObject.parseObject(str);
        System.out.println(obj2);

    }
}

在这里插入图片描述

2.反序列化漏洞分析

由于fastjson调试起来过程比较复杂,在这里直接看关键点:
首先会获取字符串的第一对引号中的内容

在这里插入图片描述

如果内容为@type就会加载下一对引号中的类

在这里插入图片描述

在这里插入图片描述

在JavaBeanInfo.class中会获取类中所有详细详细
在这里匹配以set开头的方法

在这里插入图片描述

这里判断函数名长度大于4,且以set开头,非静态函数,返回类型为void或当前类参数个数为1个的方法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值