0

0

什么是Java集合的序列化漏洞_理解readObject中潜在的安全风险

P粉602998670

P粉602998670

发布时间:2026-02-24 14:31:23

|

682人浏览过

|

来源于php中文网

原创

readobject是反序列化钩子函数,攻击者可通过恶意字节流触发其执行任意代码;linkedhashset、treeset、priorityqueue等集合因内部回调逻辑易成入口;安全做法是白名单校验类名或改用json/yaml等协议。

什么是java集合的序列化漏洞_理解readobject中潜在的安全风险

Java反序列化时readObject为什么会执行恶意代码

因为readObject不是普通读取方法,它是反序列化流程中可被重写的钩子函数——只要类实现了Serializable且自定义了readObject,JVM在还原对象时就会调用它,不管数据来源是否可信。

  • 常见错误现象:ClassNotFoundException没报,但程序突然执行了文件删除、命令执行或远程连接
  • 典型使用场景:从网络接收字节流(如RMI、HTTP POST body、Redis缓存)后直接调用ObjectInputStream.readObject()
  • 关键风险点:攻击者构造恶意字节流,让readObject触发链式反射调用(比如通过AnnotationInvocationHandlerBadAttributeValueExpException等已知gadget)
  • 性能影响几乎为零,但安全代价极高——一次调用就可能失守

哪些集合类特别容易触发readObject漏洞

不是所有集合都危险,但LinkedHashSetTreeSetPriorityQueue这类内部依赖比较器(Comparator)或回调逻辑的集合,在反序列化时会主动触发readObject甚至compare方法,成为攻击入口。

  • LinkedHashSet.readObject会重建内部HashMap,如果元素是可控类型,后续可能触发其readObject
  • TreeSet.readObject会重新设置comparator,若 comparator 是 attacker-controlled lambda 或动态代理,就可能执行任意逻辑
  • PriorityQueue.readObject会调用heapify,进而触发元素的compareTo——而这个方法完全可能被污染
  • 别以为ArrayList就安全:如果它装的是你自定义的、重写了readObject的类,照样中招

怎么安全地反序列化集合(不靠禁用)

禁用readObject或全局关闭反序列化只是权宜之计;真正可行的是控制反序列化上下文,让ObjectInputStream只认可信类。

Play.ht
Play.ht

根据文本生成多种逼真的语音

下载
  • 最简实践:继承ObjectInputStream,重写resolveClass,白名单校验ObjectStreamClass.getname(),不在列表里就抛InvalidClassException
  • SerialKillerJackson(开启DeserializationFeature.FAIL_ON_INVALID_SUBTYPE)替代原生ObjectInputStream,它们默认拒绝未知类
  • 对集合本身,优先用Arrays.asList()ImmutableList.of()代替反序列化——集合内容应走JSON/YAML等结构化协议传输
  • 如果必须用Java序列化,确保集合元素类型是final、无readObject、无内部状态回调的简单POJO(比如只含String/int字段)

readObject里的defaultReadObject为什么不能乱放

很多开发者以为“先调defaultReadObject再做校验”就安全了,其实错在顺序——defaultReadObject会立即还原所有字段,包括攻击者精心构造的恶意对象引用,校验逻辑还没跑,危害已经发生。

立即学习Java免费学习笔记(深入)”;

  • 正确顺序:先校验字段值(比如检查file_path是否含../)、再调defaultReadObject、最后做二次约束(比如强制status只能是枚举值)
  • 常见坑:transient字段不会被defaultReadObject还原,但如果你手动反序列化它(比如用in.readObject()),就得自己负责校验
  • 更隐蔽的坑:某些 JDK 版本中,defaultReadObject会触发字段类型的readObject,形成递归调用链——哪怕你的类没重写,它依赖的类写了,也危险
反序列化不是读数据,是执行代码。只要readObject存在,且输入不可信,那个方法体就是攻击者的入口点——和它是不是集合、有没有泛型、用没用stream,都没关系。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
json数据格式
json数据格式

JSON是一种轻量级的数据交换格式。本专题为大家带来json数据格式相关文章,帮助大家解决问题。

448

2023.08.07

json是什么
json是什么

JSON是一种轻量级的数据交换格式,具有简洁、易读、跨平台和语言的特点,JSON数据是通过键值对的方式进行组织,其中键是字符串,值可以是字符串、数值、布尔值、数组、对象或者null,在Web开发、数据交换和配置文件等方面得到广泛应用。本专题为大家提供json相关的文章、下载、课程内容,供大家免费下载体验。

544

2023.08.23

jquery怎么操作json
jquery怎么操作json

操作的方法有:1、“$.parseJSON(jsonString)”2、“$.getJSON(url, data, success)”;3、“$.each(obj, callback)”;4、“$.ajax()”。更多jquery怎么操作json的详细内容,可以访问本专题下面的文章。

323

2023.10.13

go语言处理json数据方法
go语言处理json数据方法

本专题整合了go语言中处理json数据方法,阅读专题下面的文章了解更多详细内容。

81

2025.09.10

string转int
string转int

在编程中,我们经常会遇到需要将字符串(str)转换为整数(int)的情况。这可能是因为我们需要对字符串进行数值计算,或者需要将用户输入的字符串转换为整数进行处理。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

850

2023.08.02

string转int
string转int

在编程中,我们经常会遇到需要将字符串(str)转换为整数(int)的情况。这可能是因为我们需要对字符串进行数值计算,或者需要将用户输入的字符串转换为整数进行处理。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

850

2023.08.02

int占多少字节
int占多少字节

int占4个字节,意味着一个int变量可以存储范围在-2,147,483,648到2,147,483,647之间的整数值,在某些情况下也可能是2个字节或8个字节,int是一种常用的数据类型,用于表示整数,需要根据具体情况选择合适的数据类型,以确保程序的正确性和性能。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

581

2024.08.29

c++怎么把double转成int
c++怎么把double转成int

本专题整合了 c++ double相关教程,阅读专题下面的文章了解更多详细内容。

294

2025.08.29

苹果官网入口与在线访问指南_中国站点快速直达与iPhone查看方法
苹果官网入口与在线访问指南_中国站点快速直达与iPhone查看方法

本专题汇总苹果官网最新可用入口及中国站点访问方式,涵盖官网直达链接、iPhone官方页面查看方法与常见访问说明,帮助用户快速进入苹果官方网站,便捷了解产品信息与官方服务。

7

2026.02.24

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Kotlin 教程
Kotlin 教程

共23课时 | 3.9万人学习

C# 教程
C# 教程

共94课时 | 10.1万人学习

Java 教程
Java 教程

共578课时 | 71.5万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号