当前位置:   article > 正文

Fastjson 1.83漏洞利用猜想_fastjson 1.2.83漏洞

fastjson 1.2.83漏洞

0x00 前言

这篇是去年五月发到i春秋的~

在这里插入图片描述

在不久前fastjson<1.2.83又爆出来了新的问题,详细内容可以参考 https://github.com/alibaba/fastjson/wiki/security_update_20220523,这篇文章主要是抛转引玉,写一种可能的利用思路,详细的利用链可能要等大佬们来给出了。

文内如有不妥之处,还请劳烦指出进行修正

0x01 漏洞修复

1.影响版本

特定依赖存在下影响 ≤1.2.80

2.修复方式

1.关闭safeMode,相当于不在支持@type解析,如果是甲方,先排查对业务的影响,如果业务中确认没有使用@type,当版本>1.2.68时,可以选择关闭safeMode。
2.升级最新版本1.2.83
3.升级到fastjson v2
4.如果是低版本,建议可自行修改源码,主要判断逻辑在com\alibaba\fastjson\parser\DefaultJSONParser.class,305行,不进入@type循环即可。

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/412666
推荐阅读
相关标签
  

闽ICP备14008679号