0

0

XStream安全反序列化:限制类型以应对不受信任数据警告

DDD

DDD

发布时间:2025-12-02 15:02:42

|

756人浏览过

|

来源于php中文网

原创

XStream安全反序列化:限制类型以应对不受信任数据警告

本文旨在解决checkmarx扫描中常见的xstream反序列化不受信任数据漏洞。该漏洞源于xstream默认允许反序列化任意类型,可能导致严重的安全风险。教程将详细介绍如何通过类型白名单机制,即结合使用`notypepermission.none`和`allowtypes`方法,明确限制可反序列化的类,从而有效防范此类攻击,提升应用程序的安全性。

理解反序列化不受信任数据漏洞

“反序列化不受信任数据”是一种常见的安全漏洞,当应用程序从不可信来源接收序列化数据(如XML、JSON、二进制流)并将其反序列化为对象时,如果未对数据进行充分验证和限制,攻击者可以通过构造恶意数据来执行任意代码、拒绝服务或绕过安全控制。

在Java生态系统中,许多序列化库都曾曝出此类漏洞,XStream作为一款流行的XML序列化/反序列化库,由于其默认行为允许反序列化XML中指定的任何类型,因此在处理外部输入时尤其容易受到此漏洞的影响。安全扫描工具如Checkmarx会检测到这种潜在风险。

XStream默认行为的风险

考虑以下使用XStream进行XML反序列化的常见场景:

import com.thoughtworks.xstream.XStream;
import com.thoughtworks.xstream.io.xml.StaxDriver;
import com.thoughtworks.xstream.security.NoTypePermission;

// 假设MyMessage是一个自定义类,包含一些属性
class MyMessage {
    private String content;
    private int id;

    public MyMessage(String content, int id) {
        this.content = content;
        this.id = id;
    }

    // Getters and Setters
    public String getContent() { return content; }
    public void setContent(String content) { this.content = content; }
    public int getId() { return id; }
    public void setId(int id) { this.id = id; }

    @Override
    public String toString() {
        return "MyMessage{" +
               "content='" + content + '\'' +
               ", id=" + id +
               '}';
    }
}

public class VulnerableDeserialization {
    public static void main(String[] args) {
        // 模拟从请求参数获取XML字符串
        String message = "<MyMessage><content>Hello</content><id>123</id></MyMessage>"; // 假设这是来自用户输入的XML
        // 攻击者可以构造恶意XML,尝试反序列化任意类,例如:
        // String maliciousMessage = "<java.util.Collections_-UnmodifiableSet serialization=\"custom\"><java.util.Collections_-UnmodifiableCollection><default/><method name=\"readObject\" class=\"java.beans.EventHandler\"/><object class=\"java.beans.EventHandler\"><target class=\"java.lang.Runtime\"/><action>exec</action><argument>calc.exe</argument></object></java.util.Collections_-UnmodifiableCollection></java.util.Collections_-UnmodifiableSet>";

        XStream parser = new XStream(new StaxDriver());
        // 这一行在默认情况下是脆弱的,因为XStream会尝试根据XML内容创建任何对象
        MyMessage messageObj = (MyMessage) parser.fromXML(message); 
        System.out.println("Deserialized object: " + messageObj);
    }
}

在上述代码中,parser.fromXML(message)这一行是Checkmarx扫描可能标记为“反序列化不受信任数据”的关键点。其根本原因在于,XStream在初始化时默认允许反序列化XML中指定的任何类。如果攻击者能够控制message变量的内容,他们就可以构造一个恶意XML,其中包含指向应用程序类路径中存在的任意类的引用,甚至可以触发远程代码执行(RCE)。

Cursor
Cursor

一个新的IDE,使用AI来帮助您重构、理解、调试和编写代码。

下载

解决方案:XStream类型白名单机制

为了缓解这一漏洞,XStream提供了强大的安全框架,允许开发者通过类型白名单(Type Whitelisting)机制,明确指定哪些类可以被反序列化。这是一种“默认拒绝,明确允许”的安全策略,极大地降低了风险。

以下是修复上述漏洞的推荐方法:

import com.thoughtworks.xstream.XStream;
import com.thoughtworks.xstream.io.xml.StaxDriver;
import com.thoughtworks.xstream.security.NoTypePermission; // 导入NoTypePermission

// 假设MyMessage是一个自定义类,包含一些属性
class MyMessage {
    private String content;
    private int id;

    public MyMessage(String content, int id) {
        this.content = content;
        this.id = id;
    }

    // Getters and Setters
    public String getContent() { return content; }
    public void setContent(String content) { this.content = content; }
    public int getId() { return id; }
    public void setId(int id) { this.id = id; }

    @Override
    public String toString() {
        return "MyMessage{" +
               "content='" + content + '\'' +
               ", id=" + id +
               '}';
    }
}

public class SecureDeserialization {
    public static void main(String[] args) {
        // 模拟从请求参数获取XML字符串
        String message = "<MyMessage><content>Hello</content><id>123</id></MyMessage>"; // 假设这是来自用户输入的XML

        XStream parser = new XStream(new StaxDriver());

        // 1. 首先,拒绝所有类型的反序列化权限
        parser.addPermission(NoTypePermission.NONE);

        // 2. 然后,明确允许需要反序列化的类型
        // 必须允许MyMessage类,因为它就是我们期望反序列化的目标对象
        // 如果MyMessage类中包含String类型的字段,也需要允许String.class
        parser.allowTypes(new Class[] {MyMessage.class, String.class});

        // 现在,XStream只会尝试反序列化MyMessage和String类型的对象
        MyMessage messageObj = (MyMessage) parser.fromXML(message); 
        System.out.println("Deserialized object: " + messageObj);
    }
}

代码解释与注意事项

  1. parser.addPermission(NoTypePermission.NONE); 这是实现安全反序列化的第一步,也是最关键的一步。NoTypePermission.NONE是一个特殊的权限,它指示XStream拒绝所有类型的反序列化。这意味着在调用此方法后,XStream将默认不允许反序列化任何类,从而关闭了默认的开放式反序列化行为。

  2. parser.allowTypes(new Class[] {MyMessage.class, String.class}); 在拒绝所有类型之后,我们需要明确地告诉XStream哪些类型是被允许反序列化的。

    • MyMessage.class: 这是我们期望从XML中反序列化的主要业务对象。它必须被允许。
    • String.class: 许多自定义类(如MyMessage)会包含String类型的字段。String类本身以及大多数Java基本类型(如int, long, boolean等)通常被认为是安全的,因为它们不包含可被恶意利用的复杂行为。因此,如果你的MyMessage对象中包含String类型的属性,则需要显式地允许String.class。如果缺少,XStream将无法正确反序列化MyMessage中的字符串字段。
  3. Checkmarx检测原理 通过上述两行代码,我们强制XStream进入一个严格的安全模式。当Checkmarx或其他静态代码分析工具检测到parser.fromXML()调用时,它会分析XStream实例的配置。如果发现NoTypePermission.NONE和allowTypes(或类似的白名单配置)被正确应用,它就会认为该反序列化操作已经过“净化”或“沙箱化”,从而不再标记为“反序列化不受信任数据”漏洞。

总结与最佳实践

  • 默认拒绝,明确允许: 这是反序列化安全的核心原则。永远不要信任来自外部的序列化数据,除非你已经明确验证并限制了其可以反序列化的类型。
  • 谨慎选择允许的类型: 仅允许应用程序确实需要反序列化的最小集合的类型。确保这些被允许的类型本身是安全的,不包含任何可被恶意利用的敏感操作或构造函数。
  • 链式攻击防范: 即使你允许的类型本身是安全的,也需要警惕这些类型的数据内容被下游代码不安全地使用。例如,如果反序列化后的String对象被直接用于执行操作系统命令,这可能导致命令注入漏洞。反序列化安全只是整个应用程序安全链条中的一环。
  • 定期安全审计: 持续进行安全扫描(如Checkmarx)和渗透测试,以发现并修复潜在的漏洞。
  • 考虑替代方案: 如果业务场景允许,可以考虑使用更轻量级、更安全的序列化格式(如JSON)或自定义解析器,尤其是在不需要复杂对象图反序列化的情况下。如果XML结构固定且有XSD,也可以考虑使用JAXB等基于XSD的工具进行强类型解析。

通过实施类型白名单机制,开发者可以显著提高使用XStream处理外部XML数据的安全性,有效防范反序列化不受信任数据带来的风险。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
json数据格式
json数据格式

JSON是一种轻量级的数据交换格式。本专题为大家带来json数据格式相关文章,帮助大家解决问题。

457

2023.08.07

json是什么
json是什么

JSON是一种轻量级的数据交换格式,具有简洁、易读、跨平台和语言的特点,JSON数据是通过键值对的方式进行组织,其中键是字符串,值可以是字符串、数值、布尔值、数组、对象或者null,在Web开发、数据交换和配置文件等方面得到广泛应用。本专题为大家提供json相关的文章、下载、课程内容,供大家免费下载体验。

549

2023.08.23

jquery怎么操作json
jquery怎么操作json

操作的方法有:1、“$.parseJSON(jsonString)”2、“$.getJSON(url, data, success)”;3、“$.each(obj, callback)”;4、“$.ajax()”。更多jquery怎么操作json的详细内容,可以访问本专题下面的文章。

337

2023.10.13

go语言处理json数据方法
go语言处理json数据方法

本专题整合了go语言中处理json数据方法,阅读专题下面的文章了解更多详细内容。

82

2025.09.10

string转int
string转int

在编程中,我们经常会遇到需要将字符串(str)转换为整数(int)的情况。这可能是因为我们需要对字符串进行数值计算,或者需要将用户输入的字符串转换为整数进行处理。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

1051

2023.08.02

java中boolean的用法
java中boolean的用法

在Java中,boolean是一种基本数据类型,它只有两个可能的值:true和false。boolean类型经常用于条件测试,比如进行比较或者检查某个条件是否满足。想了解更多java中boolean的相关内容,可以阅读本专题下面的文章。

367

2023.11.13

java boolean类型
java boolean类型

本专题整合了java中boolean类型相关教程,阅读专题下面的文章了解更多详细内容。

42

2025.11.30

pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1949

2024.04.01

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

26

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Kotlin 教程
Kotlin 教程

共23课时 | 4.4万人学习

C# 教程
C# 教程

共94课时 | 11.3万人学习

Java 教程
Java 教程

共578课时 | 82万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号