fastjson 1.2.80 autotype bypass 反序列化漏洞

admin 2022年5月24日00:54:55评论224 views字数 386阅读1分17秒阅读模式

fastjson介绍

fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

漏洞描述

由浅蓝(没错正是本人fastjson  1.2.80 autotype bypass 反序列化漏洞)研究发现并向阿里巴巴报告的 fastjson 1.2.80 autotype 绕过反序列化漏洞在近日得到了修复。该漏洞可在未开启 autotype 的情况下进行对象反序列化。

更多细节可参考该项目的更新通告

https://github.com/alibaba/fastjson/wiki/security_update_20220523

修复方案

更新到 1.2.80 以上版本。





新开了一个知识星球,后续应该会用来发一些自己的技术分享,后台回复「知识星球」加入。


原文始发于微信公众号(安全档案):fastjson 1.2.80 autotype bypass 反序列化漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日00:54:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   fastjson 1.2.80 autotype bypass 反序列化漏洞https://cn-sec.com/archives/1043354.html

发表评论

匿名网友 填写信息