6-1
约 285 字小于 1 分钟
2025-11-02
Fastjson 漏洞原理
Fastjson 是阿里巴巴开源的一个高性能 JSON 解析库,它能够将 Java 对象序列化成 JSON 字符串,也能将 JSON 字符串反序列化成 Java 对象
Fastjson 漏洞的核心在于其 自动类型转换(AutoType) 功能
在 Fastjson 中,为了在反序列化时能够准确地恢复原始对象的类型,它提供了一个 AutoType 功能
当这个功能开启时,Fastjson 会在 JSON 字符串中加入一个特殊的字段 @type,用于标记这个 JSON 字符串对应的原始 Java 类的全限定名
{"@type":"com.example.User","name":"张三","age":25}当 Fastjson 反序列化这个 JSON 字符串时,它会首先解析 @type 字段,发现是 com.example.User 类型,然后创建一个 User 对象,并把 name 和 age 字段的值填充进去
Fastjson 在反序列化时,会无条件地信任并加载 @type 字段指定的类。攻击者可以利用这一点,构造一个恶意的 JSON 字符串,让 @type 字段指向一个可以执行恶意操作的 Java 类