fastjson 判断key是否存在_Fastjson 漏洞探究

本文探讨了fastjson低版本存在的安全漏洞,该漏洞允许攻击者通过'@type'指定序列化对象,利用parseObject方法进行反序列化攻击。在fastjson版本低于1.2.51时,如果开启Feature.SupportNonPublicField,私有属性可能被利用。关键在于setValue方法中代理触发get方法执行恶意代码。要触发攻击,服务器需使用受影响的fastjson版本并启用特定功能。
摘要由CSDN通过智能技术生成

44611cca2472500786f8114534618ea8.png

前日看到运维在工作群中发布对发布项目进行 fastjson 的低版本拦截,缘由是发现了一个高危漏洞,提醒我们尽快升级版本。但运维并未表明是哪个漏洞,我便只好自己探索了一下。参考了一下两篇博主的文章,稍作整理。有兴趣的同学可以深入了解下。

Fastjson 1.2.24反序列化漏洞分析​www.freebuf.com
b572f76e512eb577ec3cb55925a7cd39.png
FastJson反序列化漏洞-云栖社区-阿里云​yq.aliyun.com
3e5115ee4b86210cc077dd7bd97bd93f.png

那么这个攻击,目前来看,需要被攻击的服务器使用了fastjson的低版本库,并且开启Feature.SupportNonPublicField否则不支持私有属性的传入。

在fastjson版本低于1.2.51会存在这个问题,fastjson允许我们在json字符串中通过“@type” 来指定序列化的对

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值