Fastjson 爆出远程代码执行高危漏洞
2017-03-23 10:42
633 查看
fastjson近日曝出代码执行漏洞,恶意用户可利用此漏洞进行远程代码执行,入侵服务器,漏洞评级为“高危”。
基本介绍
fastjson 是一个性能很好的 Java 语言实现的 JSON 解析器和生成器,来自阿里巴巴的工程师开发。
漏洞介绍
fastjson在1.2.24以及之前版本近日曝出代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞。
风险:高风险
方式:黑客通过利用漏洞可以实现远程代码执行
影响:1.2.24及之前版本
安全版本:>=1.2.28
原文:http://www.oschina.net/news/82955/fastjson-flaw?from=20170319
基本介绍
fastjson 是一个性能很好的 Java 语言实现的 JSON 解析器和生成器,来自阿里巴巴的工程师开发。
漏洞介绍
fastjson在1.2.24以及之前版本近日曝出代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞。
风险:高风险
方式:黑客通过利用漏洞可以实现远程代码执行
影响:1.2.24及之前版本
安全版本:>=1.2.28
原文:http://www.oschina.net/news/82955/fastjson-flaw?from=20170319
相关文章推荐
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- Fastjson 爆出远程代码执行高危漏洞,更新版本已修复
- Fastjson存在远程代码执行高危安全漏洞
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- struts2之高危远程代码执行漏洞,可造成服务器被入侵,下载最新版本进行修复
- Linux高危漏洞曝光:Linux 内核 ipv4/udp.c 远程恣意代码执行
- phpliteadmin <= 1.9.3 远程php代码执行漏洞测试
- phpMyAdmin3.X远程代码执行漏洞0day
- FreeBSD telnetd守护程序远程代码执行漏洞
- php cgi远程任意代码执行漏洞
- discuz!7.1、7.2远程代码执行漏洞exp
- DZ7.1 and 7.2 0远程代码执行漏洞获取Webshell
- 关于MS12-020 3389 0day exp 远程桌面执行代码漏洞的文章
- 阿里巴巴支付宝远程代码执行漏洞-0DAY
- Adobe Reader和Acrobat远程代码执行漏洞
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- JBOSS远程代码执行漏洞
- 阿里巴巴支付宝远程代码执行漏洞-0DAY
- JBOSS远程代码执行漏洞
- discuz!7.1、7.2远程代码执行漏洞exp