当前位置:首页 > 文章列表 > 文章 > java教程 > Java反序列化漏洞与原理详解

Java反序列化漏洞与原理详解

2026-01-11 08:27:43 0浏览 收藏

有志者,事竟成!如果你在学习文章,那么本文《Java反序列化原理与漏洞解析》,就很适合你!文章讲解的知识点主要包括,若是你对本文感兴趣,或者是想搞懂其中某个知识点,就请你继续往下看吧~

Java反序列化是将字节流还原为对象的过程,危险在于盲目反序列化不可信数据会触发恶意代码执行;核心入口是ObjectInputStream.readObject(),风险源于默认不校验类名且易被gadget链利用;防范需禁用原生方案或启用白名单、JDK序列化过滤等机制。

Java反序列化如何理解

Java反序列化,简单说就是把一串字节(比如从网络、文件或数据库读来的数据)还原成内存中的Java对象。这个过程本身是中性的,但危险在于:如果程序盲目地对不可信的输入执行反序列化,攻击者就可能构造恶意字节流,让JVM在还原过程中触发非预期代码,比如执行命令、读取文件、连接外网等。

核心机制:ObjectInputStream.readObject() 是关键入口

Java原生序列化靠 java.io.Serializable 接口标记可序列化的类,序列化后生成二进制流;反序列化则依赖 ObjectInputStream.readObject() 方法——它会按协议解析字节流,重建对象图,并自动调用特定方法(如 readObject、readResolve),甚至触发构造器和字段赋值。

  • 只要类实现了 Serializable,即使没有显式定义 readObject,JVM 也会用默认逻辑还原
  • 若类自定义了 readObject 方法,该方法会在字段赋值后被调用,成为攻击常利用的“钩子”
  • 某些类(如 URL、BigDecimal、JDBC 连接池对象)在反序列化过程中会间接触发网络请求或类加载,埋下隐患

为什么会有安全风险?因为信任了不该信任的数据

问题不在于反序列化技术本身,而在于很多老系统把反序列化当作“通用数据传输协议”来用,比如用它传用户ID、配置项、甚至整个业务对象,却没校验来源。一旦攻击者能控制输入字节流,就能绕过正常业务逻辑,直达 JVM 底层行为。

  • 常见场景:HTTP参数、Redis缓存值、RMI接口、消息队列 payload、日志采集字段
  • 典型链路:攻击者构造含 Commons Collections、Groovy、Jython 等第三方库 gadget 的字节流 → 服务端调用 readObject → 触发链式反射调用 → 最终执行 Runtime.getRuntime().exec()
  • 根本原因:Java 默认不校验类名和类型,只认 serialVersionUID 和字段结构

怎么防范?本质是控制反序列化的“输入源”和“可加载类”

最直接有效的做法,是避免对不可信数据使用原生 Java 反序列化。如果必须用,就加管控层。

  • 优先替换方案:改用 JSON(Jackson/Gson)、Protobuf、Hessian(开启白名单)等更可控的序列化格式
  • 若必须用 ObjectInputStream,继承它并重写 resolveClass() 方法,在这里检查类名是否在预设白名单内
  • 升级 JDK:JDK 9+ 提供了 jdk.serialFilter 系统属性,JDK 17+ 默认启用更严格的过滤策略(如禁止远程类加载)
  • 运行时加固:使用 SecurityManager(虽已弃用但仍有效)或字节码增强工具(如 OpenRASP)拦截可疑反序列化调用

调试与识别:如何确认是不是反序列化漏洞

看代码里有没有对用户可控输入调用了 readObject;看堆栈里是否频繁出现 ObjectInputStream、AnnotationInvocationHandler、BadAttributeValueExpException 等关键词;用 ysoserial 生成测试 payload 发包验证。

  • 常见特征:接口接收 base64 字符串、二进制 POST body、或以 AC ED 00 05 开头的十六进制数据
  • 报错线索:反序列化失败时抛出 InvalidClassException、ClassNotFoundException 或 Unexpected exception during deserialization
  • 注意混淆:有些框架(如 Spring、WebLogic)内部封装了反序列化逻辑,表面看不到 readObject,但实际仍存在风险

基本上就这些。理解反序列化,关键是抓住“字节→对象→方法触发”这条链,以及“谁控制输入、谁决定加载哪个类”这两个安全边界。不复杂,但容易忽略。

今天关于《Java反序列化漏洞与原理详解》的内容就介绍到这里了,是不是学起来一目了然!想要了解更多关于的内容请关注golang学习网公众号!

Golang骰子游戏开发教程详解Golang骰子游戏开发教程详解
上一篇
Golang骰子游戏开发教程详解
JavaScript拖拽实现与事件处理全解析
下一篇
JavaScript拖拽实现与事件处理全解析
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    543次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    516次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    500次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    485次学习
查看更多
AI推荐
  • ChatExcel酷表:告别Excel难题,北大团队AI助手助您轻松处理数据
    ChatExcel酷表
    ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
    3607次使用
  • Any绘本:开源免费AI绘本创作工具深度解析
    Any绘本
    探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
    3839次使用
  • 可赞AI:AI驱动办公可视化智能工具,一键高效生成文档图表脑图
    可赞AI
    可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
    3814次使用
  • 星月写作:AI网文创作神器,助力爆款小说速成
    星月写作
    星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
    4968次使用
  • MagicLight.ai:叙事驱动AI动画视频创作平台 | 高效生成专业级故事动画
    MagicLight
    MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
    4182次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码