fastjson是阿里巴巴開發的java的一個庫,可以將java對象轉化為json格式的字符串,也可以將json格式的字符串轉化為java對象
提供了 toJSONString() 和 parseObject() 方法來將 Java 對象與 JSON 相互轉換。調用toJSONString方 法即可將對象轉換成 JSON 字符串,parseObject 方法則反過來將 JSON 字符串轉換成對象。
fastjson的優點 速度快 使用廣泛 測試完備 使用簡單 功能完備 fastjson反序列化漏洞原理在反序列化的時候,會進入parseField方法,進入該方法后,就會調用setValue(object, value)方法,在這里,會執行構造的惡意代碼,最后造成代碼執行。 那么通過以上步驟,我們可以知道該漏洞的利用點有兩個,第一是需要我們指定一個類,這個類的作用是為了讓程序獲取這個類來進行反序列化操作。第二是需要將需要執行的代碼提供給程序,所以這里使用了rmi。 然后反序列化的時候會去請求rmi服務器,地址為: dnslog.cn/aaa。然后加載aaa這個惡意class文件從而造成代碼執行。
利用類 com.sun.rowset.JdbcRowSetImpl dataSourceName支持傳入一個rmi的源,可以實現JNDI注入攻擊你是否還在尋找穩定的海外服務器提供商?創新互聯www.cdcxhl.cn海外機房具備T級流量清洗系統配攻擊溯源,準確流量調度確保服務器高可用性,企業級服務器適合批量采購,新人活動首月15元起,快前往官網查看詳情吧
文章名稱:反序列化漏洞4-創新互聯
網頁鏈接:http://m.kartarina.com/article4/ejsie.html
成都網站建設公司_創新互聯,為您提供App開發、微信小程序、網站策劃、營銷型網站建設、企業建站、小程序開發
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯