fastjson-1.2.47反序列化
时间: 2023-08-12 08:08:38 浏览: 101
FastJson反序列化
4星 · 用户满意度95%
Fastjson-1.2.47存在反序列化远程命令执行漏洞。在该版本之前的Fastjson版本中,攻击者可以利用特殊构造的json字符串绕过反序列化白名单检测,成功执行任意命令。\[1\]\[2\]然而,在1.2.25版本后,阿里巴巴为了防御Fastjson反序列化漏洞,设置了autoTypeSupport属性默认为false,并增加了checkAutoType()函数,通过黑白名单的方式来进行防御。因此,后续发现的Fastjson反序列化漏洞都是针对黑名单绕过来实现攻击利用的目的。\[3\]
#### 引用[.reference_title]
- *1* [Fastjson1.2.47反序列化漏洞](https://blog.csdn.net/weixin_51151498/article/details/128548751)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [fastjson漏洞 - Fastjson1.2.47反序列化漏洞](https://blog.csdn.net/weixin_44971640/article/details/128582582)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文