Fastjson远程代码执行漏洞是怎样的
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,今天就跟大家聊聊有关Fastjson远程代码执行漏洞是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。0x00 漏洞背景2020年05月2
千家信息网最后更新 2025年12月02日Fastjson远程代码执行漏洞是怎样的
今天就跟大家聊聊有关Fastjson远程代码执行漏洞是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
0x00 漏洞背景
2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。
Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。
Fastjson存在远程代码执行漏洞,autotype开关的限制可以被绕过,链式的反序列化攻击者精心构造反序列化利用链,最终达成远程命令执行的后果。此漏洞本身无法绕过Fastjson的黑名单限制,需要配合不在黑名单中的反序列化利用链才能完成完整的漏洞利用。
截止到漏洞通告发布,官方还未发布1.2.69版本,360CERT建议广大用户及时关注官方更新通告,做好资产自查,同时根据临时修复建议进行安全加固,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
| 评定方式 | 等级 |
|---|---|
| 威胁等级 | 【高危】 |
| 影响面 | 【广泛】 |
0x02 影响版本
Fastjson:<= 1.2.68
0x03 修复建议
临时修补建议:
升级到
Fastjson 1.2.68版本,通过配置以下参数开启 SafeMode 来防护攻击:ParserConfig.getGlobalInstance().setSafeMode(true);(safeMode会完全禁用autotype,无视白名单,请注意评估对业务影响)
看完上述内容,你们对Fastjson远程代码执行漏洞是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。
漏洞
序列
代码
建议
等级
内容
字符
字符串
版本
通告
影响
攻击
安全
官方
风险
黑名单
黑名
支持
评定
限制
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
殡葬软件开发
保加利亚网络安全问题
软件开发外打包工资
邵阳市计算机软件开发编程
汕头银行软件开发
mysql设计一个数据库
数据库报错01480
长春直播系统软件开发
网络安全管理法四十六
共筑网络安全守护绿色家园标语
数据库 压缩技术
ftp服务器ip
电脑当服务器的软件
佰利互联网络科技有限公司
数据库中的下标
安全的文件服务器托管公司
中科院网络安全研究生导师
中安比特数据库安全加固系统
香港yoov互联网科技
网络安全的发展过程
国赛规程部分赛项网络安全
网络安全教育板报材料
全栈软件开发是什么意思
中国电信网络安全工资
对mysql数据库的删改
网络安全专业工作方向
远程终端服务器配置
阿里巴巴网络安全合作商
数据库查询结果列名更改
秋季网络安全第一课读后感