聊聊Java序列化、反序列化、反序列化漏洞

Java 序列化、反序列化是 Java 语言中的重要概念,它们允许对象在网络传输和持久化存储过程中进行转换。然而,这一过程中存在着潜在的安全风险,即反序列化漏洞。由于反序列化操作在还原对象时执行任意代码,恶意攻击者可以通过构造恶意序列化数据来执行远程代码,进而导致系统受到攻击。为了防范此类漏洞,开发者应当谨慎处理序列化和反序列化操作。
1 序列化和反序列化
1.1 概念
Java 中序列化的意思是将运行时的对象转成可网络传输或者存储的字节流的过程。而反序列化正相反,是把字节流恢复成对象的过程。
1.2 序列化可以做什么?
- 持久化存储:将对象状态保存到存储设备(如硬盘)中,以便于后续读取使用。
- 网络传输:将对象转换成字节流,通过网络发送给另一个 JVM 实例,接收方再将字节流转回对象。
- 深度复制:通过序列化与反序列化可以实现对象的深复制,即创建一个新的对象,并且新对象的数据与原对象相同,但是它们在内存中的地址不同。
3 实现方式
3.1 Java 原生方式
step1:实现 Serializable 接口
要使一个类的对象能够被序列化,只需要让这个类实现 Serializable 接口即可。Serializable 是一个标记接口,它没有定义任何方法。例如:
public class Person implements Serializable {
// 可选,用于版本控制
private static final long serialVersionUID = 1L;
private String name;
private int age;
public Person(String name, int age) {
this.name = name;
this.age = age;
}
@Override
public String toString() {
return "Person{" +
"name='" + name + ''' +
", age=" + age +
'}';
}
}
step2:使用ObjectOutputStream#writeObject()方法序列化。例如:
public static void main(String[] args) throws IOException {
ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("D:\test.bin"));
oos.writeObject(new Person("zhangsan",18));
}
step3:使用ObjectInputStream#readObject()方法反序列化。例如:
public static void main(String[] args) throws IOException, ClassNotFoundException {
ObjectInputStream ois = new ObjectInputStream(Files.newInputStream(Paths.get("D:\test.bin")));
Person p = (Person) ois.readObject();
System.out.println(p);
}
// 打印 Person{name='zhangsan', age=18}
3.2 第三方方式
使用 Java 原生序列化方式序列化的对象只能被 Java 读取(反序列化),所以可以考虑先把对象转成一种通用的格式——如 JSON 字符串,然后把 JSON 字符串转成字节流进行网络传输,从而实现跨平台或者跨语言。
这个时候就可以使用市面上开源的序列化工具了,比如 JSON、Xml、hessian 等。
4 反序列化漏洞
反序列化是把数据流转成对象,那么万一数据流被人恶意加工过呢?
拿 Java 原生的反序列化举例,反序列化需要调用ObjectInputStream#readObject()方法,但是如果数据流的对象自己重写了 readObject(),那 Java 便会调用自己的这个readObject()方法,这就给了攻击者可乘之机,他们就能在自己的readObject()方法里写攻击代码。
我们改造一下上面例子里的 Person 类:
@Data
public class Person implements Serializable {
// 可选,用于版本控制
private static final long serialVersionUID = 1L;
private String name;
private int age;
public Person(String name, int age) {
this.name = name;
this.age = age;
}
@Override
public String toString() {
return "Person{" +
"name='" + name + ''' +
", age=" + age +
'}';
}
// 重写了 readObject 方法,反序列化时便会调用此处
private void readObject(ObjectInputStream ois) throws IOException, ClassNotFoundException {
ois.defaultReadObject(); //这一步是先让反序列化读取的时候按照默认的方法执行
Runtime.getRuntime().exec("calc"); //这一步是攻击代码,作用是打开 windows 系统计算器
}
}
此时再去执行反序列化便会打开系统的计算器,如果把打开计算器改成别的攻击代码,攻击者便能实现对系统的攻击。
为什么 Java 会允许我们重写 readObject,并让服务端调用我们的 readObject 呢?其实这么做的原因是为了方便定制化某些类的序列化方法,比如 HashMap 类就重写了 readObject 方法,原因是由于 HashMap 内部使用了一些特定的数据结构(如数组和链表/红黑树),直接反序列化可能无法正确地恢复这些内部结构。因此,readObject 方法会负责根据序列化的数据正确地重建这些内部结构。
以上关于聊聊Java序列化、反序列化、反序列化漏洞的文章就介绍到这了,更多相关内容请搜索码云笔记以前的文章或继续浏览下面的相关文章,希望大家以后多多支持码云笔记。
如若内容造成侵权/违法违规/事实不符,请将相关资料发送至 admin@mybj123.com 进行投诉反馈,一经查实,立即处理!
重要:如软件存在付费、会员、充值等,均属软件开发者或所属公司行为,与本站无关,网友需自行判断
码云笔记 » 聊聊Java序列化、反序列化、反序列化漏洞

微信
支付宝