fastjson1.2.24漏洞浅析及复现
漏洞原理的简单理解,fastjson在反序列化的时候,会执行类中的set,get,is 方法,而1.2.24这个版本用户可以通过@type传入任意类进行反序列化。反序列化时connect()不会直接执行,setAutoCommit方法中调用了connect(),而setAutoCommit(boolean var1)在反序列化时会执行。setDataSourceName为反序列化时可控参数,可以传入jndi,那么getDataSourceName()时,远程地址被传入。于是可以构建的最终反序列化字符串为。
原创
2023-12-19 22:19:22 ·
399 阅读 ·
0 评论