关于反序列化漏洞的一点认识
前言 前段时间FastJson被曝高危漏洞,其实之前也被报过类似的漏洞,只是项目中没有使用,所以一直也没怎么关注;这一次刚好有项目用到FastJson,打算对其做一个分析。 漏洞背景 2020年05月28日, 360CERT监测发现业内安全厂商发布了 [Fastjson远程代码执行漏洞](https://cert.360.cn/warning/detail?id=af8fea5f165df6198033de208983e2ad)的风险通告,漏洞等级: 高危。 Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。 Fastjson存在 远程代码执行漏洞, autotype开关的限制可以被绕过,链式的反序列化 攻击者精心构造反序列化利用链,最终达成 远程命令执行的后果。此漏洞本身无法绕过 Fastjson的黑名单限制,需要配合 不在黑名单中的反序列化利用链才能完成完整的漏洞利用。 漏洞的根本原因还是Fastjson的autotype功能,此功能可以反序列化的时候人为...






