fastjson的这些坑,你误入了没?

探讨FastJSON从1.2.16至1.2.70版本升级中的兼容性问题,包括类型转换异常与内存溢出风险,提供解决方案并强调代码规范的重要性。

背景:最近 fastjson 被爆出新的远程代码执行漏洞之后,赶紧督促项目组快马加鞭去修改(吐槽:真改不动,架不住项目既多又老),鉴于项目不同,依赖的 fastjson 版本也不同,本次着重谈 fastjson 1.2.16 版本遇到的那些问题?1

1. 兼容性:低版本没问题,高版本抛异常 

一、抛问题。

摘取部分代码片段,稍加改造如下。

import com.alibaba.fastjson.JSONArray;
import com.alibaba.fastjson.JSONObject;


import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;


/**
 * fastjson 坑啊!
 *
 * @author 一猿小讲
 */
public class T {
    public static void main(String[] args) {
        JSONObject retJson = new JSONObject();
        retJson.put("retCode", "0000");
        retJson.put("retMsg", "Pay Succ");


        List<Map<String, Object>> retList = new ArrayList<Map<String, Object>>();
        Map<String, Object> retMap = new HashMap<String, Object>();
        retMap.put("orderId", "O010000088888");
        retMap.put("payerName", "张三");
        retList.add(retMap);


        retJson.put("retList", retList);


        if (retJson.containsKey("retList")) {
            JSONArray jsonArray = retJson.getJSONArray("retList");
            for (Object object : jsonArray) {
                JSONObject orderObject = (JSONObject) object;
                System.out.println("假装要执行的处理===>" + orderObject);
            }
        }
    }
}

引入依赖(低版本):

<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>fastjson</artifactId>
    <version>1.2.16</version>
</dependency>

代码跑起来(真爽,飞一般的感觉):

假装要执行的处理===>{"orderId":"O010000088888","payerName":"张三"}

此时,把 fastjson 升级成高版本:

<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>fastjson</artifactId>
    <version>1.2.70</version>
</dependency>

代码跑起来(浪奔浪流,万里涛涛泪水永不休):

Exception in thread "main" java.lang.ClassCastException: java.util.HashMap cannot be cast to com.alibaba.fastjson.JSONObject
  at T.main(T.java:31)

很明显,第 31 行代码抛出了异常

JSONObject orderObject = (JSONObject) object;

而且很明确:java.util.HashMap不能转换成com.alibaba.fastjson.JSONObject。

二、1.2.16 版本没问题,升级到 1.2.70 就抛异常,敢问这是为什么?

分析一:fastjson 1.2.16 版本下捉虫子。

分析二:fastjson 1.2.70 版本下捉虫子。

版本 1.2.16 vs 版本 1.2.70:

  • 两幅图的标注 1 对比着看,会发现低版本的 JSONArray 中存进去的是 JSONObject,而高版本的存进去的是 HashMap;

  • 两幅图的标注 2 对比着看,会发现低版本中 JSONObject 强转成 JSONObject,当然没问题,而高版本拿 HashMap 强转成 JSONObject 就会出现 ClassCastException。

到这儿,感觉还不是很解气,势必要打破砂锅刨到底!

版本 1.2.16 的源码刨到底:

而顺着版本 1.2.16 的源码一路看到底,会发现会对 Map 进行二次封装处理,最终会包装成 JSONObject 对象(这或许就是能强转成 JSONObject 的原因,存进去的是牛,强转成牛,当然没问题)。

版本 1.2.70 的源码刨到底:

版本 1.2.70 vs 版本 1.2.16,很显然 1.2.70 版本增加了一个集合的条件分支判断,如果根据 key 获取的 value 是 List,则会构建 JSONArray 对象,如下面源码截图示意,List 里面的值不会做变化,如果 List 中放入的是 Map,则不会对 Map 进行二次处理(这可能就是强制转换成 JSONObect 失败的原因,存进去的是牛,非要强转成马,当然行不通)。

三、该怎么解决版本升级,带来的兼容性问题呢?

很简单,既然高版本的没有对 list 中的 Object 进行转换,咱们就刻意调用 toJSON 方法进行转换一番。

retJson.put("retList", retList);
修改为
retJson.put("retList", JSON.toJSON(retList));

代码跑起来,Debug 看看效果如何:

很明显,JSONArray 中获取的 object 类型已变为 JSONObject,当然在 1.2.16、1.2.70 版本跑起来都畅通无阻,那么版本升级带来的问题就迎刃而解。

四、闲扯淡(走心)

  • 写代码时候还是需要注意点,能稍微规范些,就尽量按照规范,就如本次提到的问题,向 JSONObject 中加入 List<Map<String,Object> 时,不妨先提前 toJSON 转换一番,这样版本升级也不会有问题。

  • 由于依赖包升级导致不兼容的情况很常见,不过绝大多数都是向下兼容的,例如 JDK ... 5、6、7、8 ...,所以如果你正在开发核心代码,若涉及到版本更新,尽量考虑兼容性问题,如果涉及到老功能废弃时,不妨采用注解标注一下,这样后人会尽早发现问题。

2. 不规范的传入:导致内存溢出  

分享一段有意思的代码,一起享受其中乐趣。

import com.alibaba.fastjson.JSON;
/**
 * fastjson 坑啊!
 * @author 一猿小讲
 */
public class T {
    public static void main(String[] args) {
        String str = "{\"key1\":\"\\value1\"}";
        Object obj = JSON.parse(str);
        System.out.println(obj);
    }
}

代码能跑起来,运行结果绝对正常

{"key1":"\u000Balue1"}

此时,我们动点手脚,把 value1 的值变掉

String str = "{\"key1\":\"\\x";

程序运行,word 天,惊呆!

Exception in thread "main" java.lang.OutOfMemoryError: Java heap space
  at com.alibaba.fastjson.parser.JSONLexerBase.putChar(JSONLexerBase.java:2835)
  at com.alibaba.fastjson.parser.JSONLexerBase.scanString(JSONLexerBase.java:866)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parseObject(DefaultJSONParser.java:428)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parse(DefaultJSONParser.java:1302)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parse(DefaultJSONParser.java:1268)
  at com.alibaba.fastjson.JSON.parse(JSON.java:137)
  at com.alibaba.fastjson.JSON.parse(JSON.java:128)
  at T.main(T.java:11)

好奇不?咋回事?Debug 分析一番就清楚啦。

当 json 字符串是以 \x 结尾时,由于低版本的 fastjson 并未对其进行校验,将会导致其继续尝试获取字符。

由于 index>= this.len 始终成立,则意味着会直接获取到 \u001A,相当于 26,带来的结果就是 isEOF 永远为 false,意味着要无休止的读下去。

就这样陷入了死循环 1-->2-->3-->1,直到内存溢出。

Debug 一趟肯定比我说的要清楚,当然,此问题早已在版本 1.2.60 中修复。

1.2.70 版本肯定也不会有此问题啦,在高版本下直接提示格式错误啦,摆脱了内存异常。

Exception in thread "main" com.alibaba.fastjson.JSONException: invalid escape character \x
  at com.alibaba.fastjson.parser.JSONLexerBase.scanString(JSONLexerBase.java:984)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parseObject(DefaultJSONParser.java:479)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parse(DefaultJSONParser.java:1401)
  at com.alibaba.fastjson.parser.DefaultJSONParser.parse(DefaultJSONParser.java:1367)
  at com.alibaba.fastjson.JSON.parse(JSON.java:183)
  at com.alibaba.fastjson.JSON.parse(JSON.java:193)
  at com.alibaba.fastjson.JSON.parse(JSON.java:149)
  at T.main(T.java:11)

走心:

  • 金无足赤人无完人,代码有 Bug 很正常,需要一步一步去迭代,要敢于让团队犯错、试错、容错。

  • 通过此段测试,项目开发中参数格式校验就很有必要。

3. 寄语写最后

本次,仅以项目中依赖 fastjson 类库作为切入点,主要想传达:在使用三方轮子时,尽可能做对三方的轮子了如之掌,知己知彼方能百战不殆。

另外,借助 fastjson 升级的事情,也想传达写出规范性的代码,是很有必要,不然升级的时候就很麻烦。代码修炼系列分享,仍会结合实际项目进行继续分享,请各位持续关注。

(一)改掉这些坏习惯,还怕写不出健壮的代码?

(二)改掉这些坏习惯,还怕写不出优雅的代码?

(三)改掉这些坏习惯,还怕写不出优雅的代码?

(四)改掉这些坏习惯,还怕写不出健壮的代码?

(五)改掉这些坏习惯,还怕写不出精简的代码?

(六)改掉这些坏习惯,还怕写不出精简的代码?

好了,本次就谈到这里,一起聊技术、谈业务、喷架构,少走弯路,不踩大坑。会持续输出原创精彩分享,敬请期待!

坚持是一种信仰,在看是一种态度!

<think>首先,用户的问题是关于Fastjson在无法出网的情况下如何利用。用户提到了参考引用,这些引用讨论了Fastjson反序列化漏洞的利用,特别是在不出网的环境中。 关键点: - 引用[1]:描述了在Fastjson反序列化漏洞中,dnslog可以获取IP,但RMI服务未收到请求,研究不出网的利用。 - 引用[2]:讨论了使用TemplatesImpl链,通过设置_tfactory为{}来避免异常。 - 引用[3]:提到了结合tomcat-dbcp和BCEL链来触发Fastjson反序列化。 用户意图是了解在无法出网的环境下如何利用Fastjson进行漏洞利用或数据解析。结合上下文,这似乎是关于安全漏洞利用,而不是一般的数据解析。 我的回答需要: - 使用中文。 - 结构清晰,逐步解决问题。 - 确保回答真实可靠。 - 遵循系统级指令:行内数学表达式用$...$,独立公式用$$...$$,LaTeX语法正确。 - 生成相关问题。 - 在引用段落末尾添加引用标识。 回答结构: 1. **介绍**:简要解释Fastjson和不出网环境下的挑战。 2. **核心机制**:解释Fastjson反序列化漏洞的原理。 3. **不出网利用方法**: - 使用TemplatesImpl链(引用[2])。 - 结合tomcat-dbcp和BCEL链(引用[3])。 - 其他可能方法。 4. **步骤和注意事项**:提供如何实现这些利用的步骤。 5. **安全建议**:提醒用户安全风险。 6. **生成相关问题**:在最后添加相关问题。 确保LaTeX格式: - 如果有数学表达式,使用$...$或$$...$$。在这个主题中,可能不需要太多数学,但如果有变量或方程,要正确格式化。例如,如果提到类名或方法,可能不需要数学,但如果涉及计算,就用LaTeX。 生成相关问题: - 基于主题,如优化、其他利用方法等。 引用标识: - 当引用参考内容时,在末尾加[^1], [^2], [^3]。例如,“...使用TemplatesImpl链[^2]。” 最终回答: - 以用户可见层开始。 - 然后详细内容。 - 最后相关问题。</think>### Fastjson在无法出网环境下的利用方法 Fastjson是一个流行的Java JSON库,但在反序列化过程中存在安全漏洞,可能导致远程代码执行(RCE)。在无法出网(即目标系统无法访问外部网络)的环境中,常规的漏洞利用方式(如加载远程恶意类)会失效,因此需要依赖本地类加载或内部链式调用实现攻击。以下我将逐步解释核心原理和具体方法,确保回答基于可靠的安全研究[^1][^2][^3]。 #### 1. **Fastjson反序列化漏洞的基本原理** - Fastjson在解析JSON字符串时,如果使用`@type`属性指定恶意类,会触发类的反序列化。例如,输入`{"@type":"com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"}` 会加载`TemplatesImpl`类,从而执行恶意代码。 - 关键问题:在出网环境中,攻击者通常通过RMI或LDAP加载远程类;但在不出网时,需利用目标系统已有的类库(如JDK或Tomcat组件)构建攻击链。 - 数学表示:反序列化过程可建模为一个函数$f(\text{json}) \rightarrow \text{恶意代码执行}$,其中输入是JSON字符串,输出是系统状态变化。 #### 2. **不出网利用的核心方法** 在无法出网时,攻击依赖于本地类路径中的可利用类。以下是已验证的两种主要方法: - **方法1: 使用TemplatesImpl链(基于JDK内部类)** - **原理**:`TemplatesImpl`类允许加载字节码(如BCEL或Java字节码),并在反序列化时执行`getOutputProperties()`方法触发代码执行。但需解决依赖问题:`_tfactory`字段有setter方法,直接设置会导致异常。 - **步骤**: 1. 构造恶意JSON,包含`@type`指向`TemplatesImpl`,并嵌入编译后的字节码(如通过BCEL编码)。 2. 设置`_tfactory`为`{}`(空对象),触发无参构造函数,避免defineTransletClasses()中的空指针异常[^2]。 3. 示例JSON: ```json { "@type": "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl", "_bytecodes": ["恶意字节码Base64编码"], "_tfactory": {}, "_name": "恶意类名" } ``` - **优势**:仅依赖JDK内置类,无需外部依赖。 - **限制**:需目标环境支持BCEL或字节码加载(如Java 8及以下版本)。 - **方法2: 结合tomcat-dbcp和BCEL链(利用Tomcat组件)** - **原理**:Tomcat的`BasicDataSource`类在反序列化时会调用`getConnection()`方法,进而触发`createDataSource()`。攻击者可链式加载BCEL类加载器,执行本地字节码。 - **步骤**: 1. 确保目标系统使用Tomcat-dbcp库(常见于Web应用)。 2. 构造JSON,通过`@type`指定`BasicDataSource`,并设置`connectionProperties`嵌入BCEL编码的恶意类。 3. 示例JSON: ```json { "@type": "org.apache.tomcat.dbcp.dbcp2.BasicDataSource", "driverClassLoader": { "@type": "com.sun.org.apache.bcel.internal.util.ClassLoader" }, "driverClassName": "$$BCEL$$恶意BCEL编码" } ``` 3. Fastjson反序列化时,会触发`getConnection()` → `createDataSource()` → BCEL类加载,执行恶意代码[^3]。 - **优势**:适用于Tomcat环境,绕过网络限制。 - **限制**:依赖特定库版本(如tomcat-dbcp),且BCEL在Java 9+中可能被移除。 #### 3. **关键注意事项和缓解措施** - **漏洞触发条件**:目标Fastjson版本需为1.2.22-1.2.24(高危版本),且反序列化功能未禁用(如未设置`ParserConfig.getGlobalInstance().setAutoTypeSupport(false)`)。 - **风险**:这些方法可能导致系统完全被控制,建议仅在授权测试中使用。 - **防御建议**: - 升级Fastjson到最新版(1.2.83+),并启用`safeMode`。 - 过滤输入中的`@type`属性。 - 监控系统日志中异常类加载行为。 - 性能影响:反序列化攻击可能增加CPU开销,但不出网利用避免了网络延迟问题。 #### 4. **总结** 在无法出网的环境中,Fastjson利用主要依靠本地类链(如TemplatesImpl或tomcat-dbcp)加载恶意字节码,避免远程依赖。攻击成功的关键是目标系统的类路径中存在可利用组件。真实环境中,此类漏洞常被用于渗透测试,但需遵守法律和道德规范[^1][^2][^3]。
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值