fastjson1.2.83漏洞
时间: 2023-08-19 09:05:37 浏览: 275
Fastjson 1.2.83是Fastjson的最新版本,已经修复了之前版本中存在的漏洞。为了解决这个漏洞,你可以采取以下几个方案:
1. 升级到Fastjson 1.2.83版本或更高版本,你可以从https://github.com/alibaba/fastjson/releases/tag/1.2.83 下载最新版本的Fastjson。
2. 针对Fastjson的漏洞,可以先找到参数中内容是json数据的接口,然后使用构造好的测试payload进行提交验证。这类似于寻找SQL注入漏洞的方法。
3. Fastjson 1.2.68及以后的版本引入了safeMode功能,配置safeMode后,无论是白名单还是黑名单,都不支持autoType,可以有效防止反序列化Gadgets类变种攻击。你可以参考https://github.com/alibaba/fastjson/wiki/fastjson_safemode 来开启safeMode。
4. 另外,你也有可能考虑升级到Fastjson v2版本,你可以在https://github.com/alibaba/fastjson2/releases 找到相关资源。
需要注意的是,升级Fastjson版本或开启safeMode功能可能引起兼容性问题,请在升级前充分评估对业务的影响。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* [关于Fastjson反序列化远程代码执行漏洞处理](https://blog.csdn.net/ximenjianxue/article/details/124961939)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
- *3* [Fastjson反序列化远程代码执行漏洞](https://blog.csdn.net/m0_56033865/article/details/125291380)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文