iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > Python >FastJSON的0day漏洞的解决
  • 677
分享到

FastJSON的0day漏洞的解决

FastJSON0dayFastJSON的0day漏洞 2023-05-19 14:05:04 677人浏览 泡泡鱼

Python 官方文档:入门教程 => 点击学习

摘要

目录一、问题背景1.1、漏洞名称1.2、漏洞描述1.3、影响范围1.4、官方解决方案1.5、防护建议(1)WEB应用防火墙(2)WAF自定义防护规则TAM关于fastJSON jav

一、问题背景

fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean,由于具有执行效率高的特点,应用范围很广

2019年6月22日,阿里云云盾应急响应中心监测到FastJSON存在0day漏洞,攻击者可以利用该漏洞绕过黑名单策略进行远程代码执行

关于fastjson javaweb框架的0day漏洞情报,由于fastjson在进行实例化对象时没有对输入数据进行严格限制,攻击者只要精心构造json数据,即可造成远程代码执行,截止到发稿日,关于该漏洞的利用方式暂未公开,请相关用户及时进行防护。

2019年6月22日,阿里云云盾应急响应中心监测到FastJSON存在0day漏洞,攻击者可以利用该漏洞绕过黑名单策略进行远程代码执行。

1.1、漏洞名称

FastJSON远程代码执行0day漏洞

1.2、漏洞描述

利用该0day漏洞,恶意攻击者可以构造攻击请求绕过FastJSON的黑名单策略。例如,攻击者通过精心构造的请求,远程让服务端执行指定命令(以下示例中成功运行计算器程序)。

1.3、影响范围

  • FastJSON 1.2.30及以下版本
  • FastJSON 1.2.41至1.2.45版本

1.4、官方解决方案

升级至FastJSON最新版本,建议升级至1.2.58版本。

说明 强烈建议不在本次影响范围内的低版本FastJSON也进行升级。

升级方法

您可以通过更新Maven依赖配置,升级FastJSON至最新版本(1.2.58版本)。

<dependency>
 <groupId>com.alibaba</groupId>
 <artifactId>fastjson</artifactId>
 <version>1.2.58</version>
</dependency>

1.5、防护建议

(1)Web应用防火墙

Web应用防火墙的Web攻击防护规则中已默认配置相应规则防护该FastJSON 0day漏洞,启用Web应用防火墙的Web应用攻击防护功能即可。

说明 如果您的业务使用自定义规则组功能自定义所应用的防护规则,请务必在自定义规则组中添加以下规则:

(2)WAF自定义防护规则

FastJson是阿里的一个开源Json解析库,可以将数据在JSON和Java Object之间互相转换,此前曾被爆出存在反序列化漏洞。为预防FastJson库存在0day漏洞,现提供两条自定义规则,可根据情况选择一个添加。也可以同时添加两个,如果有误报,再取消。此自定义规则主要针对存在JAVA系统并使用了该库的客户。

自定义规则--精准防护

检测对象>request_body

匹配操作>正则包含

检测值>['"]\s*@type\s*['"].*?(com\.(sun|mchange)|org\.(apache|codehaus|hibernate|jboss|mozilla|python)|java\.(lang\.Thread|net\.Socket|rmi)|javax\.xml|bsh)

自定义规则--暴力防护

检测对象>request_body

匹配操作>正则包含

检测值>['"]\s*@type\s*['"]

TAM关于fastjson javaweb框架0day漏洞回溯和实时检测

ssh后台执行(后台执行速度相对比较快,推荐此方式)

  • 确定spark组件位置:点击BSA首页右上角齿轮,选择集群管理,进入组件,点击查看Spark组件
  • 记录下主机名称,例如bsa12
  • ssh登陆BSA后台,执行如下命令(将SparksqlServer主机地址替换至绿色背景,然后复制该命令并且回车):
    先切换bsauser账号 su – bsauser
    然后执行

    ./spark-1.3.0-bin-hadoop2.4/bin/beeline -u jdbc:Hive2://bsa12:10000 --verbose=true --showHeader=true --outputfORMat=tsv2 --color=true -e "select sip, dip, from_unixtime(timestamp) as timestamp, ret_code, host, uri, post_data from internal_app_bsatam2.tam_Httplog where ns_date>=20190610 and (post_data rlike '@type' or uri rlike '@type');" > fastjson_export.csv

    等待上述任务执行完成之后,如果当前目录下有fastjson _export.csv文件且文件中有内容时,说明20190610至今的历史流量中出现过fastjson漏洞攻击。

tam界面执行自定义查询(当无法ssh后台时,可在TAM的界面上操作。相比后台执行稍慢,不推荐)

  • 进入挖掘检索—自定义查询—新建查
  • 将上述下列SQL粘贴至下图所示位置:

    select sip, dip, from_unixtime(timestamp) as timestamp, ret_code, host, uri, post_data from internal_app_bsatam2.tam_httplog where ns_date>=20190610 and (post_data rlike '@type' or uri rlike '@type')
  • 点击校验。耐心等待校验成功后继续点击新建。完成后点击之后,点击下图所示位置开始执行

实时监控

Tam自定义场景监控可用于实时监测,当UTS上没有配置该规则时,使用TAM的自定义场景的检测功能:

  • 进入场景管理—场景配置—自定义场景。选择规则, “fastjson远程代码执行漏洞利用检测”配置如下
  • 将下列SQL粘贴至规则输入

    select sip, dip, timestamp as start_time, timestamp as end_time, ret_code as info3, concat(host, uri) as infos, post_data as info2, timestamp as end_time from internal_app_bsatam2.tam_httplog where post_data rlike '@type' or uri rlike '@type')

问题补充:

该缺陷是因旧缺陷修复方案引起,原因如下:

在fastjson 1.2.24版本之前(包括1.2.24版本),fastjson 在使用JSON.parseObject方法时,由于使用泛型(Object.class)反序列化的场景时,存在恶意构造序列化内容造成执行服务器命令。即在远程服务器场景,如果使用fastjson做为远程报文内容反序列化,且泛型使用,则存在期可能。

在1.2.24版本之后该缺陷已修复,修复方案采用默认关闭autoType,即自动泛型反序列化,且如果打开autoType,也加入了黑名单,对存在易被利用攻击的类进行了黑名单处理。这次漏洞风险内容为:打开了autoType的情况下,可以通过0day漏洞绕过黑名单。绕过的方式,暂时不详。

到此这篇关于FastJSON的0day漏洞的解决的文章就介绍到这了,更多相关FastJSON的0day漏洞内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

--结束END--

本文标题: FastJSON的0day漏洞的解决

本文链接: https://www.lsjlt.com/news/213405.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • FastJSON的0day漏洞的解决
    目录一、问题背景1.1、漏洞名称1.2、漏洞描述1.3、影响范围1.4、官方解决方案1.5、防护建议(1)Web应用防火墙(2)WAF自定义防护规则TAM关于fastjson jav...
    99+
    2023-05-19
    FastJSON 0day FastJSON的0day漏洞
  • 服务器fastjson漏洞怎么解决
    Fastjson 是一个 JSON 解析库,存在反序列化漏洞。攻击者可以通过构造恶意的 JSON 数据,使 Fastjson 解析时...
    99+
    2023-06-11
    fastjson漏洞
  • fastjson反序列化漏洞怎么解决
    要解决fastjson反序列化漏洞,可以采取以下几种措施:1. 更新fastjson版本:及时更新fastjson到最新版本,因为漏...
    99+
    2023-08-14
    fastjson
  • chrome在野利用0day漏洞的示例分析
    今天就跟大家聊聊有关chrome在野利用0day漏洞的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。0x00 漏洞背景北京时间3月6日,360CERT监控到chro...
    99+
    2023-06-19
  • iis7.5 的解析漏洞(iis7.5 解析漏洞解决方案)
    一、iis7.5 的解析漏洞介绍 漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置 cgi.fix_pathinfo=1,使得访问任意文件URL时,在URL后面添加“/x.php”等字符时,该文...
    99+
    2023-08-31
    php apache 服务器
  • 解决localstorage安全漏洞的方法
    localstorage存在的安全漏洞及如何解决 随着互联网的发展,越来越多的应用和网站开始使用Web Storage API,其中localstorage是最常用的一种。Localstorage提供了一种在客户端存储数据的机制...
    99+
    2024-01-15
    安全漏洞 解决
  • php漏洞如何解决
    要解决PHP漏洞,可以采取以下措施:1. 及时更新PHP版本:及时升级到最新的PHP版本,因为新的版本通常会修复已知的漏洞。2. 及...
    99+
    2023-09-06
    php
  • Linux漏洞怎么解决
    解决Linux漏洞的方法包括以下几个步骤:1. 及时更新操作系统:及时安装官方发布的补丁和更新,以修复已知的漏洞,以及提供更好的安全...
    99+
    2023-09-06
    Linux
  • Eclipse Jetty server漏洞解决
    Eclipse Jetty server漏洞解决 出现原因解决方案 出现原因 在springboot一个项目的安全漏扫报告中出现了如下风险: 解决方案 是因为activemq 用到了 jetty包 在activemq 的目录...
    99+
    2023-08-24
    eclipse jetty java
  • SpringCloud项目的log4j2漏洞怎么解决
    这篇文章主要介绍了SpringCloud项目的log4j2漏洞怎么解决的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇SpringCloud项目的log4j2漏洞怎么解决文章都会有所收获,下面我们一起来看看吧。&...
    99+
    2023-06-29
  • 织梦dedecms安全漏洞include/common.inc.php漏洞解决方法
    1.受影响版本织梦dedecms 5.7、5.6、5.5。 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量。 描述: 目标存在全局变量覆盖漏洞。...
    99+
    2024-04-02
  • WordPress网站漏洞利用及漏洞修复解决方案
    2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限,以及文件包含功能,导致远程代码注入...
    99+
    2023-06-03
  • linux openssl漏洞怎么解决
    要解决Linux OpenSSL漏洞,您可以执行以下步骤:1. 更新操作系统:确保您的Linux操作系统是最新版本的。您可以使用操作...
    99+
    2023-09-21
    linux
  • rdp高危漏洞如何解决
    修复rdp高危漏洞的方法首先,在计算机中右键点击“开始”,选择打开“控制板面”;进入到控制版面后,在控制版面中进入“Windows Update” 选项;在弹出的Windows Update界面中,点击“检查更新”选项;最后,等待检查更新完...
    99+
    2024-04-02
  • CVE-2020-15148漏洞怎么解决
    今天小编给大家分享一下CVE-2020-15148漏洞怎么解决的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。Yii2Yii是...
    99+
    2023-07-05
  • 41_tp6的rce漏洞
    tp6的rce漏洞 一、环境搭建 使用docker本地搭建tp6环境 1. 下载镜像 docker pull vulfocus/thinkphp:6.0.12 2. 端口映射 启动镜像,并将80端口...
    99+
    2023-09-01
    php 开发语言
  • ASP Web安全漏洞:您应该了解的5种最常见的漏洞
    ASP(Active Server Pages)是一种流行的 Web 开发技术,允许开发人员创建动态和交互式的 Web 应用程序。然而,ASP 应用程序也容易受到各种安全漏洞的攻击。这些漏洞可能允许攻击者访问敏感数据、破坏应用程序或在服...
    99+
    2024-02-07
    ASP Web安全 漏洞 防御
  • SpringCloud项目的log4j2漏洞解决方案详解流程
     步骤如下: <properties> <log4j2.version>2.15.0</log4j2.version> <...
    99+
    2024-04-02
  • PHP开发中的安全漏洞和解决方案
    PHP 开发中的安全漏洞及解决方法 引言 PHP 是一种流行的服务器端脚本语言,广泛用于 Web 开发。然而,与任何软件一样,PHP 也存在一些安全漏洞。本文将探讨常见的 PHP 安全...
    99+
    2024-05-09
    php安全 漏洞解决方案 lsp
  • 织梦系统漏洞如何解决
    解决织梦系统漏洞的方法有以下几种将data、templets、uploads、a目录设置为可读写不可执行权限。将include、member、plus、dede目录设置为可读可执行不可写入权限。连接Mysql数据库时避免使用root用户进行...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作