fastJson反序列化时防止Json注入的具体做法
时间: 2023-07-07 16:05:44 浏览: 116
FastJson反序列化
4星 · 用户满意度95%
FastJson提供了一些功能来防止JSON注入,主要有以下几种方法:
1. 使用AutoType白名单限制反序列化对象的类型
可以通过设置AutoType白名单来限制FastJson反序列化时可以接受的对象类型。只有在白名单中注册的类型才会被FastJson反序列化。这样可以防止攻击者通过构造恶意的JSON字符串来注入非法对象。
设置白名单的代码如下:
```java
ParserConfig.getGlobalInstance().addAccept("com.example.User");
```
上面的代码表示只允许反序列化com.example.User类的对象。
2. 使用特定的反序列化器
FastJson提供了多种反序列化器,可以根据不同的需求选择合适的反序列化器。其中,ASMDeserializer是默认的反序列化器,也是最快的反序列化器。但是,ASMDeserializer不支持AutoType白名单机制,容易受到JSON注入攻击。
因此,在需要防止JSON注入的场景下,可以使用其他反序列化器,例如Jdk8ObjectDeserializer或JavaBeanDeserializer。这些反序列化器支持AutoType白名单机制,可以有效防止JSON注入攻击。
使用特定的反序列化器的代码如下:
```java
String json = "{\"@type\":\"com.example.User\",\"name\":\"Tom\",\"age\":20}";
Object obj = JSON.parseObject(json, Object.class, new Jdk8ObjectDeserializer(ParserConfig.getGlobalInstance()));
```
上面的代码使用Jdk8ObjectDeserializer反序列化JSON字符串。
3. 自定义反序列化过滤器
FastJson提供了反序列化过滤器功能,可以在反序列化时对JSON字符串进行过滤,只保留指定的属性。这样可以有效防止攻击者通过构造恶意的JSON字符串来注入非法属性。
自定义反序列化过滤器的代码如下:
```java
public class MyFilter implements PropertyPreFilter {
private Set<String> includes = new HashSet<>();
public MyFilter(String... props) {
includes.addAll(Arrays.asList(props));
}
@Override
public boolean apply(JSONSerializer serializer, Object object, String name) {
if (includes.contains(name)) {
return true;
}
return false;
}
}
String json = "{\"name\":\"Tom\",\"age\":20,\"sex\":\"male\"}";
MyFilter filter = new MyFilter("name", "age");
User user = JSON.parseObject(json, User.class, new ParseProcess() {
@Override
public void process(JSONLexer lexer, Object object, Object fieldName) {
if (object instanceof JSONObject) {
JSONObject jsonObject = (JSONObject) object;
jsonObject.entrySet().removeIf(entry -> !filter.apply(null, object, entry.getKey()));
}
}
});
```
上面的代码定义了一个MyFilter类,用于过滤JSON字符串中的非法属性。然后使用自定义的反序列化过滤器对JSON字符串进行过滤,只保留指定的属性。
阅读全文