fastjson漏洞彙總學習

2022-09-22 05:54:06 字數 402 閱讀 7607

fastjson 中文 wiki:

提供伺服器端、安卓客戶端兩種解析工具,效能表現較好。

提供了 tojsonstring() 和 parseobject() 方法來將 j**a 物件與 json 相互轉換。呼叫tojsonstring方 法即可將物件轉換成 json 字串,parseobject 方法則反過來將 json 字串轉換成物件。

允許轉換預先存在的無法修改的物件(只有class、無源**)。

j**a泛型的廣泛支援。

允許物件的自定義表示、允許自定義序列化類。

支援任意複雜物件(具有深厚的繼承層次和廣泛使用的泛型型別)

jdk環境 m**en環境

攻擊機:192.168.164.128

反序列化歷史漏洞分析/#fastjson-1-2-24

apache漏洞彙總

id技術描述 利用場景 條件 過程參考 庫關聯 s1apache換行解析漏洞 apache 2.4.0 2.4.29 利用方法 burp抓包,在hex選項卡.php後面0d的位置右鍵 insert byte,新增乙個0a,然後發包,成功上傳 瀏覽器訪問 x.php 0a,正常解析 s2apache多...

Dubbo和FastJson反序列化漏洞

dubbo 近日 dubbo 官方報告了乙個 dubbo 遠端 執行問題 cve 2020 1948 該問題由 provider 反序列化漏洞引起。根據介紹,攻擊者可以使用無法識別的服務名稱或方法名稱,並帶上一些惡意引數有效載荷傳送 rpc 請求。當惡意引數反序列化後,將執行一些惡意 受影響的版本 ...

FastJson入門學習(1)

初學者,多多指正!需要匯入的json jar包 com.alibabagroupid fastjsonartifactid 1.2.62version dependency jsonfield name id1 此註解中屬性詳解 name就是key,而id的值就是value值 ordinal表示對欄...