Java安全-Fastjson基础
Java安全-Fastjson基础
简介
Fastjson 是 Alibaba 开发的 Java 语言编写的高性能 JSON 库,用于将数据在 JSON 和 Java Object 之间互相转换。
提供两个主要接口来分别实现序列化和反序列化操作。
JSON.toJSONString 将 Java 对象转换为 json 对象,序列化的过程。
JSON.parseObject/JSON.parse 将 json 对象重新变回 Java 对象;反序列化的过程
所以可以简单的把 json 理解成是一个字符串。
Fastjson 是 Alibaba 开发的 Java 语言编写的高性能 JSON 库,用于将数据在 JSON 和 Java Object 之间互相转换。
提供两个主要接口来分别实现序列化和反序列化操作。
JSON.toJSONString将 Java 对象转换为 json 对象,序列化的过程。JSON.parseObject/JSON.parse将 json 对象重新变回 Java 对象;反序列化的过程- 所以可以简单的把 json 理解成是一个字符串。
代码demo
序列化代码实现
这里通过 Demo 了解下如何使用 Fastjson 进行序列化和反序列化,以及其中的一些特性之间的区别等等。
首先,pom.xml 里面导入 Fastjson 的依赖,这里先导入 1.2.24 的
定义一个类
1 | |
然后写序列化的代码,调用 JSON.toJsonString() 来序列化 User 类对象
1 | |
漏洞初步分析
这里对比一下转化成json数据的两种写法
SerializerFeature.WriteClassName 会在序列化 JSON 时把 Java 对象的类型信息写入 JSON(默认字段名是 @type)。也就是说,序列化结果里会多一个表示类名的字段,用于在反序列化时还原成原始的具体类
1 | |
可以看出,多了 @type 字段并且值为类的全限定名
为什么要这样写(什么时候需要)?
- 需要在反序列化时恢复具体类型:当你把
Object、或父类/接口引用序列化(例如List<Animal>里可能有Dog/Cat),再反序列化回 Java 时,如果没有类型信息,Fastjson 无法知道每个元素的具体子类。WriteClassName可以把这个信息写进去,方便恢复原始类型。 - RPC / 分布式传输场景:发送端希望接收端能准确还原对象类型时,会把类型信息带上。
安全风险(非常重要,fastjson反序列化的关键点)
把 @type 写入并在反序列化时启用自动类型解析(autoType)会带来严重安全风险:如果你接收并直接 JSON.parse()(或使用不安全的反序列化方式),恶意构造的 @type 可以触发反序列化利用链(gadget),导致任意代码执行。
因此:
- 不要对来自不可信来源的 JSON 启用自动类型解析。
- 尽量不要在开放接口上使用
WriteClassName+ 无限制的反序列化。 - 更安全的做法是 显式指定目标类(见下)
调试查看序列化逻辑
这个地方,序列化的逻辑我们可以稍微调试看一下
首先会进到 JSON 这个类,然后进到它的 toJSONString() 的函数里面,new 了一个 SerializeWriter 对象。我们的序列化这一步在这里就已经是完成了。

在进到 JSON 这个类里面的时候多出了个 static 的变量,写着 “members of JSON”,这里要特别注意一个值 DEFAULT_TYPE_KEY 为 “@type”,这个挺重要的

之后就是一个赋值过程
里面定义了一些初值,赋值给 out 变量,这个 out 变量后续作为 JSONSerializer 类构造的参数。

之后走到wirte方法,写入我们新建对象的值
继续往下面走,就是显示的部分了,toString() 方法

最后的运行结果

着重来分析一下这行代码
1 | |
第二个参数是 SerializerFeature.WriteClassName,是 JSON.toJSONString() 中的一个设置属性值,设置之后在序列化的时候会多写入一个@type,即写上被序列化的类名,type 可以指定反序列化的类,并且调用其 getter/setter/is 方法。
- Fastjson 接受的 JSON 可以通过@type字段来指定该JSON应当还原成何种类型的对象,在反序列化的时候方便操作。
输出如下:
1 | |
反序列化代码实现
调用 JSON.parseObject(),代码如下
根据我们之前分析的,这里的反序列化操作是极有可能存在安全漏洞的
1 | |
看一下运行结果

就这样代码demo基本可以结束了
其他的一些知识
反序列化时的 Feature.SupportNonPublicField 参数
Feature.SupportNonPublicField 是 fastjson 中的一个序列化/反序列化特性,它控制在反序列化过程中是否支持访问类的非公共(private、protected)字段。
默认情况下
在
fastjson中,反序列化时,默认只会访问类的公共字段(public)或者公共的 getter/setter 方法。如果字段是private或protected,而你没有显式为它们提供访问方法(如 getter 或 setter),那么它们不会被自动反序列化。启用
Feature.SupportNonPublicField后如果你在
JSON.parseObject或JSON.parse方法中启用了Feature.SupportNonPublicField,fastjson会尝试通过反射访问并填充所有字段(包括private和protected字段),即使这些字段没有 getter/setter 方法。
示例
Person
1 | |
如果我们想把一个包含 name 和 age 字段的 JSON 字符串反序列化为 Person 对象:
1 | |
parse与parseObject区别
前面的demo都是用parseObject()演示的,还没说到parse()。两者主要的区别就是parseObject()返回的是JSONObject而parse()返回的是实际类型的对象,当在没有对应类的定义的情况下,一般情况下都会使用JSON.parseObject()来获取数据。
1 | |
也就是说,我们用parse()反序列化会直接得到特定的类,而无需像parseObject()一样返回的是JSONObject类型的对象、还可能需要去设置第二个参数指定返回特定的类。
parseObject():返回fastjsonJSONObject类
parse():返回我们的类
下面我们可以看到,parseObject()返回parseObject类,而parse返回我们的User类

同时可以看到,这里parseObject的参数不带指定类型是无法反序列化成功的
必须加上指定反序列化得到的类型为Object.class或User.class,这样就是成功反序列化的回显

总结一下
我们的反序列化的语句应该这么写
1 | |
要用 parseObject,里面的参数需要是 Object.class
fastjson 反序列化漏洞原理
fastjson 在反序列化的时候会去找我们在 @type 中规定的类是哪个类,然后在反序列化的时候会自动调用这些 setter 与 getter 方法的调用,注意!并不是所有的 setter 和 getter 方法。
下面直接引用结论,Fastjson会对满足下列要求的setter/getter方法进行调用:
满足条件的setter:
- 非静态函数
- 返回类型为void或当前类
- 参数个数为1个
满足条件的getter:
- 非静态方法
- 无参数
- 返回值类型继承自Collection或Map或AtomicBoolean或AtomicInteger或AtomicLong
fastjson反序列化漏洞利用只需要更改传入的字符串即可
漏洞原理
由前面知道,Fastjson是自己实现的一套序列化和反序列化机制,不是用的Java原生的序列化和反序列化机制。无论是哪个版本,Fastjson反序列化漏洞的原理都是一样的,只不过不同版本是针对不同的黑名单或者利用不同利用链来进行绕过利用而已。
通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。
那么如何才能够反序列化出恶意类呢?
由前面demo知道,Fastjson使用parseObject()/parse()进行反序列化的时候可以指定类型。如果指定的类型太大,包含太多子类,就有利用空间了。例如,如果指定类型为Object或JSONObject,则可以反序列化出来任意类。例如代码写Object o = JSON.parseObject(poc,Object.class)就可以反序列化出Object类或其任意子类,而Object又是任意类的父类,所以就可以反序列化出所有类。
接着,如何才能触发反序列化得到的恶意类中的恶意函数呢?
由前面知道,在某些情况下进行反序列化时会将反序列化得到的类的构造函数、getter方法、setter方法执行一遍,如果这三种方法中存在危险操作,则可能导致反序列化漏洞的存在。换句话说,就是攻击者传入要进行反序列化的类中的构造函数、getter方法、setter方法中要存在漏洞才能触发。
小结一下
若反序列化指定类型的类如Student obj = JSON.parseObject(text, Student.class);,该类本身的构造函数、setter方法、getter方法存在危险操作,则存在Fastjson反序列化漏洞;
若反序列化未指定类型的类如Object obj = JSON.parseObject(text, Object.class);,该若该类的子类的构造方法、setter方法、getter方法存在危险操作,则存在Fastjson反序列化漏洞;
POC
一般的,Fastjson反序列化漏洞的PoC写法如下,@type指定了反序列化得到的类
1 | |
关键是要找出一个特殊的在目标环境中已存在的类,满足如下两个条件:
- 该类的构造函数、
setter方法、getter方法中的某一个存在危险操作,比如造成命令执行; - 可以控制该漏洞函数的变量(一般就是该类的属性);
漏洞demo
这个demo非常简单
Student.class
1 | |
FastjsonEasyPoC.java
1 | |
运行后能够顺利弹出计算器