温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

fastjson<=1.2.62远程代码执行漏洞的示例分析

发布时间:2021-12-13 18:52:17 来源:亿速云 阅读:621 作者:柒染 栏目:大数据

今天就跟大家聊聊有关fastjson<=1.2.62远程代码执行漏洞的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x00 漏洞背景

2020年02月日, 360CERT监测到友商发布了fastjson<=1.2.62远程代码执行漏洞通告。

fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。

此次漏洞是由于CVE-2020-8840gadget绕过了fastjson的黑名单而导致的,当服务端存在收到漏洞影响的xbean-reflect依赖并且开启fastjson的autotype时,远程攻击者可以通过精心构造的请求包触发漏洞从而导致在服务端上造成远程命令执行的效果。

0x01 风险等级

360CERT对该漏洞进行评定

评定方式等级
威胁等级中危
影响面一般

360CERT建议广大用户及时更新fastjson版本。做好资产 自查/自检/预防 工作,以免遭受攻击。

0x02 影响版本

fastjson <= 1.2.62

0x03 漏洞证明

fastjson<=1.2.62远程代码执行漏洞的示例分析fastjson<=1.2.62远程代码执行漏洞的示例分析

0x04 修复建议

1.fastjson默认关闭autotype,请在项目源码中全文搜索以下代码,找到并将此代码删除:

 ParserConfig.getGlobalInstance().setAutoTypeSupport(true);

2.将JDK升级到最新版本。

    0x05 产品侧解决方案

    360城市级网络安全监测服务

    360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

    360AISA全流量威胁分析系统

    360AISA基于360海量安全大数据和实战经验训练的模型,进行全流量威胁检测,实现实时精准攻击告警,还原攻击链。

    目前产品具备该漏洞/攻击的实时检测能力。

    看完上述内容,你们对fastjson<=1.2.62远程代码执行漏洞的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

    向AI问一下细节

    免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

    AI