0x00 前言
这篇是去年五月发到i春秋的~
在不久前fastjson<1.2.83又爆出来了新的问题,详细内容可以参考 https://github.com/alibaba/fastjson/wiki/security_update_20220523,这篇文章主要是抛转引玉,写一种可能的利用思路,详细的利用链可能要等大佬们来给出了。
文内如有不妥之处,还请劳烦指出进行修正
0x01 漏洞修复
1.影响版本
特定依赖存在下影响 ≤1.2.80
2.修复方式
1.关闭safeMode,相当于不在支持@type解析,如果是甲方,先排查对业务的影响,如果业务中确认没有使用@type,当版本>1.2.68时,可以选择关闭safeMode。
2.升级最新版本1.2.83
3.升级到fastjson v2
4.如果是低版本,建议可自行修改源码,主要判断逻辑在com\alibaba\fastjson\parser\DefaultJSONParser.class,305行,不进入@type循环即可。