日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

Java 库 fastjson 被曝存“高危”远程代码执行漏洞

發布時間:2023/11/22 综合教程 43 生活家
生活随笔 收集整理的這篇文章主要介紹了 Java 库 fastjson 被曝存“高危”远程代码执行漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

fastjson 當前版本為1.2.68發布于 3 月底,日前某安全運營中心監測到,fastjson <= 1.2.68 版本存在遠程代碼執行漏洞,漏洞被利用可直接獲取服務器權限。360CERT將漏洞等級定為“高危”。

該遠程代碼執行漏洞原理是,autotype 開關的限制可以被繞過,鏈式反序列化攻擊者可以通過精心構造反序列化利用鏈,最終達成遠程命令執行。此漏洞本身無法繞過 fastjson 的黑名單限制,需要配合不在黑名單中的反序列化利用鏈才能完成完整的漏洞利用。

目前 fastjson 官方還未發布修復版本,使用者可以升級到fastjson 1.2.68 版本,并通過配置 ParserConfig.getGlobalInstance().setSafeMode(true)參數開啟 SafeMode 防護攻擊,不過需要注意的是safeMode 會完全禁用 autotype,無視白名單,需要評估對業務影響的。

詳情可以查看:

  • https://cloud.tencent.com/announce/detail/1112

  • https://www.anquanke.com/post/id/207029

總結

以上是生活随笔為你收集整理的Java 库 fastjson 被曝存“高危”远程代码执行漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。