百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

JAVA序列化和反序列化及漏洞补救

liuian 2025-03-04 13:06 8 浏览

上周,网络安全人员再一次在黑产面前遭到重挫,Joomla曝高危0Day漏洞,无需用户登陆就能触发。Joomla漏洞在官方发布升级版和补丁之前,已经在各种地下黑色产业链中流传了一段时间,恐怕并且已经有不少网站被黑客拿下。 这个恶意代码的进入点是用户代理字符串,这是每个浏览器都在广而告之的内容:让浏览器知道用户的技术结构从而为站点提供最佳或最合适的版本。很显然这个字符串存储于Joomla数据库中,但并没有被清洁处理以检测恶意代码。攻击者能够通过能够播报虚假用户代理字符串的方式利用特殊app和脚本拉力轻易编制一个定制化字符串并将恶意代码附着,这个安全隐患是在php中session是通过序列化存储的。

想要了解关于PHP相关的远程代码执行漏洞分析,可参考:vBulletin5远程代码执行漏洞分析

JAVA序列化和反序列化是啥?

在现有很多的应用当中,需要对某些对象进行序列化,让它们离开内存空间,入驻物理硬盘,以便可以长期保存,其中最常见的是Web服务器中的Session对象。对象的序列化一般有两种用途:把对象的字节序列永久地保存到硬盘上,通常存放在一个指定文件中;或者在网络上传送对象的字节序列。

而把字节序列恢复为对象的过程称为对象的反序列化。当两个进程在进行远程通信时,彼此可以发送各种类型的数据,而且无论是何种类型的数据,都会以二进制序列的形式在网络上传送。发送方需要把这个Java对象转换为字节序列,才能在网络上传送;接收方则需要把字节序列再恢复为Java对象。

其实,在不同的计算机语言中,数据结构、对象以及二进制串的表示方式并不相同。对于像Java这种完全面向对象的语言,程序员所操作的一切都是对象,来自于类的实例化。

JAVA序列化和反序列化实例

在Java语言中最接近数据结构的概念,就是 POJO(Plain Old Java Object)或者Javabean。小编更熟悉Java语言,还是以此为例说明一下序列化和反序列化的实现。

123456789101112131415161718192021222324252627282930313233343536373839404142434445publicstaticvoidmain(String[]args)throwsException{SerializeObject();//序列化Object对象Objecto=DeserializeObject();//反序列Object对象System.out.println(MessageFormat.format("name={0},age={1}, sex={2}",o.getName(),o.getSex(),o.getAge(),o.getHobby()));}/*** MethodName: SerializeObject* Description: 序列化Object对象* @author Haom* @throws FileNotFoundException* @throws IOException*/privatestaticvoidSerializeObject()throws FileNotFoundException,IOException{Objectobject=newObject();object.setName("haom");object.setSex("Female");object.setAge(18);object.setHobby("Taekwondo");// 对于ObjectOutputStream 对象输出流,将Object对象存储到M盘的object.txt文件中,完成对Object对象的序列化操作 ObjectOutputStream oo=newObjectOutputStream(newFileOutputStream(newFile("M:/object.txt")));oo.writeObject(object);System.out.println("Object Serialization success!");oo.close();}/*** MethodName: DeserializeObject* Description: 反序列Object对象* @author Haom* @throws Exception* @throws IOException*/privatestaticObjectDeserializeObject()throws Exception,IOException{ObjectInputStream ois=newObjectInputStream(newFileInputStream(newFile("M:/object.txt")));Objectobject=(Object)ois.readObject();System.out.println("Object deserialization success!");returnObject;}

以上代码说明:序列化Object成功后在M盘生成了一个object.txt文件,而反序列化Object是读取M盘的Object.txt后生成了一个Object对象。

当然,并不是一个实现了序列化接口的类的所有字段及属性,都是可以序列化的:

  • 如果该类有父类,则分两种情况来考虑:如果该父类已经实现了可序列化接口,则其父类的相应字段及属性的处理和该类相同;如果该类的父类没有实现可序列化接口,则该类的父类所有的字段属性将不会序列化,并且反序列化时会调用父类的默认构造函数来初始化父类的属性,而子类却不调用默认构造函数,而是直接从流中恢复属性的值。

  • 如果该类的某个属性标识为static类型的,则该属性不能序列化。

  • 如果该类的某个属性采用transient关键字标识,则该属性不能序列化。

那么,在什么情况下,需要自定义序列化的方式? 先举个简单的例子,如下:

1234567891011121314151617181920212223242526272829303132333435363738394041424344publicclassSeriDemo1implementsSerializable{privateStringname;transient privateStringpassword;// 瞬态,不可序列化状态,该字段的生命周期仅存于调用者的内存中publicSeriDemo1(){}publicSeriDemo1(Stringname,Stringpassword){this.name=name;this.password=password;}//模拟对密码进行加密privateStringchange(Stringpassword){returnpassword+"minna";}//写入privatevoidwriteObject(ObjectOutputStream outStream)throwsIOException{outStream.defaultWriteObject();outStream.writeObject(change(password));}//读取privatevoidreadObject(ObjectInputStream inStream)throws IOException,ClassNotFoundException{inStream.defaultReadObject();StringstrPassowrd=(String)inStream.readObject();//模拟对密码解密password=strPassowrd.substring(0,strPassowrd.length()-5);}//返回一个“以文本方式表示”此对象的字符串publicStringtoString(){return"SeriDemo1 [name="+name+", password="+password+"]";}//静态的mainpublicstaticvoidmain(String[]args)throwsException{SeriDemo1 demo=newSeriDemo1("haom","0123");ByteArrayOutputStream buf=newByteArrayOutputStream();ObjectOutputStream out=newObjectOutputStream(buf);out.writeObject(demo);ObjectInputStream in=newObjectInputStream(newByteArrayInputStream(buf.toByteArray()));demo=(SeriDemo1)in.readObject();System.out.println(demo);}}

如上代码说明,可以得知,以下情况需要自定义序列化的方式:

  • 为了确保序列化的安全性,可以对于一些敏感信息加密;

  • 确保对象的成员变量符合正确的约束条件;

  • 确保需要优化序列化的性能。

在序列化选型的过程中,安全性的考虑往往发生在跨局域网访问的场景。当通讯发生在公司之间或者跨机房的时候,出于安全的考虑,对于跨局域网的访问往往被限制为基于HTTP/HTTPS的80和443端口。如果使用的序列化协议没有兼容而成熟的HTTP传输层框架支持,可能会导致以下几种结果:

  • 因为访问限制而降低服务可用性。

  • 被迫重新实现安全协议而导致实施成本升高。

  • 开放更多的防火墙端口和协议访问,但是是以牺牲安全性为前提。

反序列化漏洞危害

当应用代码从用户接受序列化数据,并试图反序列化改数据进行下一步处理时,会产生反序列化漏洞,其中最有危害性的就是远程代码注入。

这种漏洞产生原因是,java类ObjectInputStream在执行反序列化时,并不会对自身的输入进行检查,这就说明恶意攻击者可能也可以构建特定的输入,在 ObjectInputStream类反序列化之后会产生非正常结果,利用这一方法就可以实现远程执行任意代码。

这个漏洞的严重风险在于,即使你的代码里没有使用到Apache Commons Collections里的类,只要Java应用的Classpath里有Apache Commons Collections的jar包,都可以远程代码执行。

漏洞的根本问题其实并不是Java序列化的问题,而是Apache Commons Collections允许链式的任意的类函数反射调用。攻击者通过允许Java序列化协议的端口,把攻击代码上传到服务器上,再由Apache Commons Collections里的TransformedMap来执行。

反序列化漏洞补救

现在,Apache Commons Collections在 3.2.2版本中做了一定的安全处理,对这些不安全的Java类的序列化支持增加了开关,默认为关闭状态。

涉及的类包括:CloneTransformer,ForClosure, InstantiateFactory, InstantiateTransformer, InvokerTransformer, PrototypeCloneFactory,
PrototypeSerializationFactory, WhileClosure。

RedHat发布JBoss相关产品的解决方案:
https://access.redhat.com/solutions/2045023。

严格意义说起来,Java相对来说安全性问题比较少,出现的一些问题大部分是利用反射,最终用Runtime.exec(String cmd)函数来执行外部命令的。如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性。

比如:

123456789101112131415161718192021222324252627282930313233SecurityManager originalSecurityManager=System.getSecurityManager();if(originalSecurityManager==null){// 创建自己的SecurityManagerSecurityManager sm=newSecurityManager(){privatevoidcheck(Permission perm){// 禁止execif(perm instanceofjava.io.FilePermission){Stringactions=perm.getActions();if(actions!=null&&actions.contains("execute")){thrownewSecurityException("execute denied!");}}// 禁止设置新的SecurityManagerif(perm instanceofjava.lang.RuntimePermission){Stringname=perm.getName();if(name!=null&&name.contains("setSecurityManager")){thrownewSecurityException("System.setSecurityManager denied!");}}}@OverridepublicvoidcheckPermission(Permission perm){check(perm);}@OverridepublicvoidcheckPermission(Permission perm,Objectcontext){check(perm);}};System.setSecurityManager(sm);}

如上所示,只要在Java代码里简单加一段程序,就可以禁止执行外部程序了。

禁止JVM执行外部命令,是一个简单有效的提高JVM安全性的办法。可以考虑在代码安全扫描时,加强对Runtime.exec相关代码的检测。

小结

本文只是初步进行JAVA序列化和反序列化的科普,让大家对此问题及相关补救方式有个直观的印象和简单了解,下一步深入解还请继续关注绿盟技术博客。使用JAVA反序列化增多了数据的种类,但是还需要尽量避免使用反序列化的交互操作,减少风险的增加。目前,绿盟科技蜂巢社区启动应急机制,已经实现远程代码执行漏洞的在线检测。在社区中,大家可以进行网络安全扫描插件的开发及讨论。

相关推荐

【常识】如何优化Windows 7

优化Windows7可以让这个经典系统运行更流畅,特别是在老旧硬件上。以下是经过整理的实用优化方案,分为基础优化和进阶优化两部分:一、基础优化(适合所有用户)1.关闭不必要的视觉效果右键计算机...

系统优化!Windows 11/10 必做的十个优化配置

以下是为Windows10/11用户整理的10个必做优化配置,涵盖性能提升、隐私保护和系统精简等方面,操作安全且无需第三方工具:1.禁用不必要的开机启动项操作路径:`Ctrl+S...

最好用音频剪辑的软件,使用方法?

QVE音频剪辑是一款简单实用的软件,功能丰富,可编辑全格式音频。支持音频转换、合并、淡入淡出、变速、音量调节等,无时长限制,用户可自由剪辑。剪辑后文件音质无损,支持多格式转换,便于存储与跨设备播放,满...

Vue2 开发总踩坑?这 8 个实战技巧让代码秒变丝滑

前端开发的小伙伴们,在和Vue2打交道的日子里,是不是总被各种奇奇怪怪的问题搞得头大?数据不响应、组件传值混乱、页面加载慢……别慌!今天带来8个超实用的Vue2实战技巧,每一个都能直击痛...

Motion for Vue:为Vue量身定制的强大动画库

在前端开发中,动画效果是提升用户体验的重要手段。Vue生态系统中虽然有许多动画库,但真正能做到高性能、易用且功能丰富的并不多。今天,我们要介绍的是MotionforVue(motion-v),...

CSS view():JavaScript 滚动动画的终结

前言CSSview()方法可能会标志着JavaScript在制作滚动动画方面的衰落。如何用5行CSS代码取代50多行繁琐的JavaScript,彻底改变网页动画每次和UI/U...

「大数据」 hive入门

前言最近会介入数据中台项目,所以会推出一系列的跟大数据相关的组件博客与文档。Hive这个大数据组件自从Hadoop诞生之日起,便作为Hadoop生态体系(HDFS、MR/YARN、HIVE、HBASE...

青铜时代的终结:对奖牌架构的反思

作者|AdamBellemare译者|王强策划|Tina要点运维和分析用例无法可靠地访问相关、完整和可信赖的数据。需要一种新的数据处理方法。虽然多跳架构已经存在了几十年,并且可以对...

解析IBM SQL-on-Hadoop的优化思路

对于BigSQL的优化,您需要注意以下六个方面:1.平衡的物理设计在进行集群的物理设计需要考虑数据节点的配置要一致,避免某个数据节点性能短板而影响整体性能。而对于管理节点,它虽然不保存业务数据,但作...

交易型数据湖 - Apache Iceberg、Apache Hudi和Delta Lake的比较

图片由作者提供简介构建数据湖最重要的决定之一是选择数据的存储格式,因为它可以大大影响系统的性能、可用性和兼容性。通过仔细考虑数据存储的格式,我们可以增强数据湖的功能和性能。有几种不同的选择,每一种都有...

深入解析全新 AWS S3 Tables:重塑数据湖仓架构

在AWSre:Invent2024大会中,AWS发布了AmazonS3Tables:一项专为可扩展存储和管理结构化数据而设计的解决方案,基于ApacheIceberg开放表格...

Apache DataFusion查询引擎简介

简介DataFusion是一个查询引擎,其本身不具备存储数据的能力。正因为不依赖底层存储的格式,使其成为了一个灵活可扩展的查询引擎。它原生支持了查询CSV,Parquet,Avro,Json等存储格式...

大数据Hadoop之——Flink Table API 和 SQL(单机Kafka)

一、TableAPI和FlinkSQL是什么TableAPI和SQL集成在同一套API中。这套API的核心概念是Table,用作查询的输入和输出,这套API都是批处理和...

比较前 3 名Schema管理工具

关注留言点赞,带你了解最流行的软件开发知识与最新科技行业趋势。在本文中,读者将了解三种顶级schema管理工具,如AWSGlue、ConfluentSchemaRegistry和Memph...

大数据技术之Flume

第1章概述1.1Flume定义Flume是Cloudera提供的一个高可用的,高可靠的,分布式的海量日志采集、聚合和传输的系统。Flume基于流式架构,灵活简单。1.2Flume的优点1.可以和...