fastjson漏洞——举例说明漏洞以及原理分析——一看就会

本文介绍了fastjson的autoType漏洞,分析了autoType的工作原理,通过代码示例展示了如何利用该特性进行反序列化攻击。内容包括漏洞的利用方式,如构造特定json字符串以执行恶意代码,以及fastjson后续修复措施,如关闭autotype默认支持并引入黑白名单防御机制。文章旨在帮助读者理解fastjson的安全隐患及其防范策略。
摘要由CSDN通过智能技术生成

最近公司一直说fastjson有漏洞,比较很严重,要换成其他的json工具。怀着好奇的心情去看了一些文章,现在简单的记录一下。

1、漏洞分析

总体而言是一个叫做autoType的在搞事情。那么autoType是什么呢?
我们写一段简单代码演示一下:

public class JSONController {
   

    public static void main(String[] args) throws ParseException {
   

        Province province = new Province();
        province.setProvincialCapital("wuhan");
        province.setCityNum(12);

        Nation nation = new Nation();
        nation.setName("傣族");
        nation.setProvince(<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值