JAVA反序列化漏洞

JAVA反序列化漏洞

原文资料 :xiu--》xiu博客

文章目录

idea

类继承

复制代码
public class Person {
    public int age;
    public String name;
    public void talk(){
    System.out.println("Person 说话了");
}
public class Student extends Person{
    public int score;
    public void talk(){
    System.out.println("Student说话了");
}
public class Test {
    public static void main (String[] args) {
    Student stul = new Student();
    stul.talk();
}

数据前五个字节

rO0AB java序列化base64编码数据

aced 16进制java序列化

复制代码
序列化:
ObjectOutputStream --> writeObject()
反序列化: 
ObjectInputStream --> readObject()  

反序列化漏洞

person类
复制代码
import java.io.I0Exception;
import java.io.0bjectInputStream;
import java.io.Serializable;

public classPerson implements Serializable {

    public int age;
    public String name;
    private void readobject (ObjectInputStream in)throws IOException, ClassNotFoundException {

    Runtime.getRuntime().exec("calc");
    // 默认的反序列化操作
    in.defaultReadObject();
    }
}
Test类
复制代码
import java.io.*;

public class Test {
    public static void main (String[] args) throws IOException,  ClassNotFoundException {
   
        Person p=new Person();
        p.age=18;
        p.name="xiu";
        serialize (p,"xiu.bin");
        System.out.println("反序列化结果:"+
        deserialize("xiu.bin"));
     }
     
    public static void serialize (Object obj, string filePath) throws IOException {
    
        try ( FileOutputStream file0ut = new File0utputStream(filePath);
        	  Object0utputStream objectOut = new Object0utputStream(fileOut)
        	){ objectOut.write0bject(obj);}
    }
    
    public static Object deserialize(String filePath) throws IOException, ClassNotFoundException {
    try (FileInputstream fileIn = new FileInputstream(filePath);
        ObjectInputstream objectIn = new ObjectInputstream(fileIn)) {
            return objectIn.read0bject();
        }
    }
}

什么是反序列化漏洞

PHP的反序列化和java的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点,只是为了实现数据的完整高效的传输,

PHP反序列漏洞是由于类里面的魔术方法调用了某个函数,该危险函数又调用了别的函数,最终执行到了危险函数的位置

JAVA反序列化漏洞是由于开发者重写了readObject方法,该readObject方法方法调用了别的方法,最终执行到了例如Transfrom方法的危险方法

相关推荐
c无序1 分钟前
【Go-2】基本语法与数据类型
开发语言·后端·golang
快乐肚皮7 分钟前
深入浅出:Spring Cloud Gateway 扩展点实践指南
java·linux·运维
胡小禾12 分钟前
ES常识9:如何实现同义词映射(搜索)
java·大数据·elasticsearch
蚰蜒螟15 分钟前
jvm安全点(一)openjdk17 c++源码垃圾回收安全点信号函数处理线程阻塞
jvm·c++·安全
小黑子不会打篮球17 分钟前
服务器防文件上传手写waf
linux·运维·服务器·web安全·网络安全
傻傻虎虎21 分钟前
【QT】ModbusTCP读写寄存器类封装
开发语言·数据库·qt
ᴳᴼᴼᴰ ᴺᴵᴳᴴᵀ ᵕ̈23 分钟前
文件包含&&靶场实现
web安全·靶场练习
caihuayuan527 分钟前
使用 Java 开发 Android 应用:Kotlin 与 Java 的混合编程
java·大数据·vue.js·spring boot·课程设计
独行soc29 分钟前
2025年渗透测试面试题总结-华顺信安[实习]安全服务工程师(题目+回答)
运维·开发语言·学习·安全·面试·渗透测试·php
软件开发-NETKF888834 分钟前
JAVA序列化
java