漏洞背景:

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。

https://cloud.tencent.com/announce/detail/1112

影响版本:

Fastjson <=1.2.68

阿里官方在之后的版本对此漏洞进行了回复:
低版本Fastjson 高危漏洞~小伙伴主要注意了!
低版本Fastjson 高危漏洞~小伙伴主要注意了!
大家可以自行通过gitHub网站,查询1.2.69版本以后的更多的更新细节,根据自己项目情况更新至最新的版本:

https://github.com/alibaba/fastjson/releases

相关文章:

  • 2021-09-26
  • 2022-12-23
  • 2021-06-22
  • 2021-07-01
  • 2022-12-23
  • 2022-12-23
  • 2021-05-20
  • 2021-06-05
猜你喜欢
  • 2021-11-30
  • 2021-07-11
  • 2021-05-05
  • 2021-08-16
  • 2021-06-04
  • 2021-08-24
相关资源
相似解决方案