建议 | 在中国不是程序猿,不建议你用序列化!

本文详细介绍了Java序列化的过程,通过ObjectOutputStream和ObjectInputStream实现对象的序列化和反序列化。然而,Java序列化存在跨语言支持不足、安全隐患及性能问题。例如,不安全的反序列化可能导致代码执行,且序列化后的对象大小可能影响存储和网络传输效率。为解决这些问题,可以考虑使用如FastJson、Protobuf、Kryo等更优的序列化框架。
摘要由CSDN通过智能技术生成

Hi!我是小小,今天是本周的第四篇,本篇将会着重讲解关于Java序列化的内容

Java序列化

java序列化和反序列化数据,是通过ObjectOutputStream和ObjectInputStream这两个类来实现的,

举个例子:

要序列化的对象data1

public class data1 implements Serializable {

        private int id;
        private String name;
        private String pwd;
        private String pwd2;

        public int getId(){ return id; }
        public void setId(int id){ this.id = id; }

        public String getName(){ return name; }
        public void setName(String name){ this.name = name; }

        public String getPwd(){ return pwd; }
        public void setPwd(String pwd){ this.pwd = pwd; }

        public String getPwd2(){ return pwd2; }
        public void setPwd2(String pwd2){ this.pwd2 = pwd2; }
    }

序列化操作类SerializeTest

public class SerializeTest {
        public void serialize() throws Exception{
            data1 d = new data1();
            d.setId(1036);
            d.setName("data1");
            d.setPwd("pwd1");
            d.setPwd2("pwd2");
            FileOutputStream fos = new FileOutputStream("d:/project/serial/data1");
            ObjectOutputStream oos = new ObjectOutputStream(fos); //创建Object输出流对象
            oos.writeObject(d); //向data1文件中写入序列化数据data1类
            fos.close();
            oos.close();
            System.out.println("序列化完成");
        }
        public data1 deSerialize() throws Exception{
            FileInputStream fis = new FileInputStream("d:/project/serial/data1");
            ObjectInputStream ois = new ObjectInputStream(fis); //创建Object输入流对象
            data1 d = (data1)ois.readObject(); //从data1文件中反序列化出data1类数据
            ois.close();
            fis.close();
            return d;
        }

        public static void main(String[] args) throws Exception{
            SerializeTest s = new SerializeTest();
            s.serialize();
            data1 d = s.deSerialize();
            System.out.println("id:"+d.getId());
            System.out.println("name:"+d.getName());
            System.out.println("pwd:"+d.getPwd());
        }
    }

执行后会发现 序列化成功,输出文件data1,同时反序列化成功,我们可以从data1文件中反序列化出data1类,能够获取其中的信息。

我们看看data1文件, notepad打开它长这样

再按十六进制打开看看,

是的,这就是序列化。

Java序列化缺陷

无法跨语言

Java序列化目前只支持Java语言实现的框架,其它语言大部分都没有使用Java的序列化框架,也没有实现Java序列化这套协议,因此,如果两个基于不同语言编写的应用程序之间通信,使用Java序列化,则无法实现两个应用服务之间传输对象的序列化和反序列化。

容易被攻击

Java官网安全编码指导方针里有说明,“对于不信任数据的反序列化,从本质上来说是危险的,应该避免“。可见Java序列化并不是安全的。

我们知道对象是通过在 ObjectInputStream 上调用 readObject() 方法进行反序列化的,这个方法其实是一个神奇的构造器,它可以将类路径上几乎所有实现了 Serializable 接口的对象都实例化。这也就意味着,在反序列化字节流的过程中,该方法可以执行任意类型的代码,这是非常危险的。

对于需要长时间进行反序列化的对象,不需要执行任何代码,也可以发起一次攻击。攻击者可以创建循环对象链,然后将序列化后的对象传输到程序中反序列化,这种情况会导致 hashCode 方法被调用次数呈次方爆发式增长, 从而引发栈溢出异常。例如下面这个案例就可以很好地说明。

Set root = new HashSet();  
Set s1 = root;  
Set s2 = new HashSet();  
for (int i = 0; i < 100; i++) {  
   Set t1 = new HashSet();  
   Set t2 = new HashSet();  
   t1.add("test"); //使t2不等于t1  
   s1.add(t1);  
   s1.add(t2);  
   s2.add(t1);  
   s2.add(t2);  
   s1 = t1;  
   s2 = t2;   
}

实现攻击的原理:Apache Commons Collections允许链式的任意的类函数反射调用,攻击者通过实现了Java序列化协议的端口,把攻击代码上传到服务器上,再由Apache Commons Collections里的TransformedMap来执行。

序列化后的流太大

序列化后的二进制流大小能体现序列化的性能。序列化后的二进制数组越大,占用的存储空间就越多,存储硬件的成本就越高。如果我们是进行网络传输,则占用的带宽就更多,这时就会影响到系统的吞吐量。

Java 序列化中使用了 ObjectOutputStream 来实现对象转二进制编码,那么这种序列化机制实现的二进制编码完成的二进制数组大小,相比于 NIO 中的 ByteBuffer 实现的二进制编码完成的数组大小,有没有区别呢?

User user = new User();
user.setUserName("test");
user.setPassword("test");
      
ByteArrayOutputStream os =new ByteArrayOutputStream();
ObjectOutputStream out = new ObjectOutputStream(os);
out.writeObject(user);
byte[] testByte = os.toByteArray();
System.out.print("ObjectOutputStream 字节编码长度:" + testByte.length + "n");


ByteBuffer byteBuffer = ByteBuffer.allocate( 2048);

byte[] userName = user.getUserName().getBytes();
byte[] password = user.getPassword().getBytes();
byteBuffer.putInt(userName.length);
byteBuffer.put(userName);
byteBuffer.putInt(password.length);
byteBuffer.put(password);        
byteBuffer.flip();
byte[] bytes = new byte[byteBuffer.remaining()];
System.out.print("ByteBuffer 字节编码长度:" + bytes.length+ "n");


结果

ObjectOutputStream 字节编码长度:99
ByteBuffer 字节编码长度:16

性能太差

如果序列化的速度慢,就会影响网络通信的效率,从而增加系统的响应时间。

User user = new User();
    user.setUserName("test");
    user.setPassword("test");
      
    long startTime = System.currentTimeMillis();
      
     for(int i=0; i<1000; i++) {
        ByteArrayOutputStream os =new ByteArrayOutputStream();
          ObjectOutputStream out = new ObjectOutputStream(os);
          out.writeObject(user);
          out.flush();
          out.close();
          byte[] testByte = os.toByteArray();
          os.close();
     }
    
      
long endTime = System.currentTimeMillis();
System.out.print("ObjectOutputStream 序列化时间:" + (endTime - startTime) + "n");

long startTime1 = System.currentTimeMillis();
for(int i=0; i<1000; i++) {
   ByteBuffer byteBuffer = ByteBuffer.allocate( 2048);

        byte[] userName = user.getUserName().getBytes();
        byte[] password = user.getPassword().getBytes();
        byteBuffer.putInt(userName.length);
        byteBuffer.put(userName);
        byteBuffer.putInt(password.length);
        byteBuffer.put(password);
            
        byteBuffer.flip();
        byte[] bytes = new byte[byteBuffer.remaining()];
}
long endTime1 = System.currentTimeMillis();
System.out.print("ByteBuffer 序列化时间:" + (endTime1 - startTime1)+ "n");

运行结果

ObjectOutputStream 序列化时间:29
ByteBuffer 序列化时间:6

总结

  1. Java 默认的序列化是通过 Serializable 接口实现的,只要类实现了该接口,同时生成一个默认的版本号,就可以实现序列化

  2. 序列化存在存在安全漏洞、不跨语言以及性能差等缺陷,

  3. FastJson、Protobuf、Kryo 是比较有特点的,而且性能以及安全方面都得到了业界的认可,我们可以结合自身业务来选择一种适合的序列化框架

关于作者

我是小小,双鱼座的程序猿,我们下期再见~bye~

END

「 往期文章 」

厉害了 | 一秒切换Hexo中英文,厉害了!!

优化 | Excel大批量数据的导入和导出,如何做优化?

10年 | 写了10年的代码,我最怕写Mybatis这些配置,现在有详解了

扫描二维码

获取更多精彩

小明菜市场

来源:网络(侵删)

图片来源:网络(侵删)

点个在看你最好看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值