联合会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Affected_Fish
博客园
首页
新随笔
联系
订阅
管理
随笔 - 9
文章 - 0
评论 - 0
阅读 -
12113
随笔分类 -
Java安全
Fastjson漏洞+复现
摘要:1.漏洞介绍 FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进
阅读全文
posted @
2022-12-03 12:23
Affected_Fish
阅读(1029)
评论(0)
推荐(0)
编辑
公告
昵称:
Affected_Fish
园龄:
2年3个月
粉丝:
10
关注:
0
+加关注
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔分类
Getshell(1)
Java安全(1)
WAf绕过(1)
红队(1)
漏洞原理(4)
随笔档案
2022年12月(2)
2022年11月(7)
阅读排行榜
1. log4j漏洞原理(3323)
2. SQL注入绕waf思路总结(1891)
3. 红队信息收集思路总结(1736)
4. Java内存马的学习总结(1710)
5. 内网渗透思路总结(1488)
推荐排行榜
1. 红队信息收集思路总结(1)
2. SQL注入绕waf思路总结(1)
点击右上角即可分享