Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
漏洞介绍fastjson在1.2.24以及之前版本近日曝出代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞。 风险:高风险方式:黑客通过利用漏洞可以实现远程代码执行影响:1.2.24及之前版本安全版本:>=1.2.28 修复方法 1.请将fastjson升级到1.2.28或者更新版本 <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.28</version> 直接下载 1.2.28版本下载地址 http://repo1.maven.org/maven2/com/alibaba/fastjson/1.2.28/ 常见问题 升级遇到不兼容问题怎么办? 1.2.28已经修复了绝大多数兼容问题,但是总会有一些特殊的用法导致不兼容,如果你遇到不兼容问题,通过 https://github.com/alibaba/fastjson/w...
