Apache Commons Collection 中的反序列化漏洞在 2016 年撼动了整个Java 生态系统,也影响到了 70 余个其他的 Java 库,甚至还让 PayPal 的服务器遭受影响。
OWASP组织将“不安全的反序列化”列为2017年10项最严重的Web 应用程序安全风险榜的第8位。
Android <5.0系统中,可以利用ObjectInputStream未校验是否可反序列化的漏洞,恶意传入不可序列化对象将产生类型混淆,成员变量被当成指针向system_server进程注入代码,由于system_server拥有system权限,从而使得注入的代码以system权限执行。
由于使用序列化在整个行业的巨大风险,在java取消或使用新的替代品之前,最好对序列化行为进行代理,可以阻止伪字节流***和内部域盗用***,避免造成重大损失。
隐藏方法介绍:
readObject()和writeObject(),可以自定义序列化传输过程,例如在前后添加自定义内容,或者直接修改返回结果;可以在readObject添加保护性代码,校验是否真实结果。
writeReplace():实际序列化的对象将是作为writeReplace方法返回值的对象,而且序列化过程的依据是实际被序列化对象的序列化实现。
readResolve():在类中有多个实例时,可以通过该方法去决定反序列化后的结果。
在Serializable接口定义中并无这些方法,实际是ObjectOutputStream使用了反射来寻找是否声明了这些隐藏方法再进行调用。
参照Effective Java序列化代理模式如下:
public class Interval implements Serializable {
private final Date start;
private final Date end;
public Interval(Date start, Date end) {
this.start = new Date(start.getTime());
this.end = new Date(end.getTime());
if (this.start.compareTo(this.end) > 0)
throw new IllegalArgumentException(start + " after " + end);
}
//提供序列化方法
private Object writeReplace() {
return new SerializationProxy(this);
}
//禁止反序列化外围类
private void readObject(ObjectInputStream ois) throws InvalidObjectException {
throw new InvalidObjectException("Proxy required!");
}
public Date getStart() {return new Date(start.getTime());}
public Date getEnd() {return new Date(end.getTime());}
@Override
public String toString() {
return "Interval{" + "start=" + start + ", end=" + end + '}';
}
private static class SerializationProxy implements Serializable {
private static final long serivalVersionUID = 213214124141L;
private final Date start;
private final Date end;
SerializationProxy(Interval interval) {
this.start = interval.start;
this.end = interval.end;
}
//转回外围类
private Object readResolve() {
return new Interval(start, end);
}
}
}
1 扩展性差,需要同步修改实例对象和代理对象。
2 如果直接使用代理类,无法调用对象方法,需要转换成实际类使用。
3 安全但开销更大。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。