首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

fastjson

写在前面 自2017年3月15日 fastjson 1.2.24版本被爆出反序列化漏洞以来,其就成为了安全人员中的重 点研究对象,即使后来 fastjson 为了安全设置了checkAutoType 防御机制...然后看看fastjson的黑名单 https://github.com/LeadroyaL/fastjson-blacklist 在fastjson 1.2.68及以前的黑名单里,虽然包括了大部分常用的父接口和父类...议题里作者还给了一些payload和具体的链,这里的漏洞复现我们以 Mysql RCE为例 漏洞复现 首先打开faker mysql 然后运行以下代码: import com.alibaba.fastjson.JSON...总结 这个漏洞的挖掘思路可以用两个字总结——细心 漏洞的作者梳理了checkAutoType绕过的条件,然后根据情况一条一条判断达到这个条件的可能性 对于黑名单和expectClass类的列表进行了自动化的分析...,然后找到了黑名单中没有的类,并且可以利用该类的继承类达到RCE的效果 作者对“继承”概念的定义和细化非常值得学习,此外其自动化的分析方式也是我们在安全研究中必须要掌握的技能之一,这能使得我们的研究事半功倍

1.6K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Fastjson探测简介

    Fastjson探测作用 在渗透测试中遇到json数据一般都会测试下有没有反序列化,然而JSON库有Fastjson,JackJson,Gson等等,那么怎么判断后端不是Fastjson呢?...可以构造特定的payload来进行探测分析,下面介绍一些常用的payload,且这些Payload可以在AutoType关闭的情况下进行测试~~~ Fastjson探测方法 方法一:java.net.Inet4Address...基础原理分析 Fastjson对于Inet4Address类会使用MiscCodec这个ObjectDeserializer来反序列化: ?...其他方式使用示例 畸形方式1 {"@type":"com.alibaba.fastjson.JSONObject", {"@type": "java.net.URL", "val":"http://dnslog...Fastjson特性利用 Java 系 Json 处理基本只有 Fastjson 和 Jackson, 由于 Jackson 相对比较严格, 这里可以很好分辨出 Fastjson 和 Jackson,如果请求包中的

    1.2K40

    【漏洞通告】fastjson

    通告编号:NS-2020-0011 2020-02-21 TAG: fastjson、Jackson-databind、远程代码执行 危害等级: 高,攻击者利用此漏洞,可造成远程代码执行。...1.0 1 漏洞概述 2月19日,NVD发布的Jackson-databind JNDI注入漏洞(CVE-2020-8840),在jackson-databind中的反序列化gadget也同样影响了fastjson...,经绿盟科技研究人员分析验证,在开启了autoType功能的情况下(autoType功能默认关闭),该漏洞影响最新的fastjson 1.2.62版本,攻击者利用该漏洞可实现在目标机器上的远程代码执行。...fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点...SEE MORE → 2影响范围 受影响版本 fastjson <= 1.2.62 3漏洞防护 3.1 临时防护措施 官方暂未发布针对此漏洞的修复版本,开启了autoType功能的受影响用户可通过关闭

    1.2K30
    领券