网站首页 > java教程 正文
拒绝服务(DoS)攻击通常是恶意行为,目的是在很短的时间内触发对服务器、应用程序等的大量请求。一般来说,DoS攻击是任何故意或意外的行为,有意或无意地压倒一个进程并迫使其变慢甚至崩溃。让我们看一段代码,它是表示反序列化阶段DoS攻击的一个很好的候选:
ArrayList<Object> startList = new ArrayList<>();
List<Object> list1 = startList;
List<Object> list2 = new ArrayList<>();
for (int i = 0; i < 101; i++) {
List<Object> sublist1 = new ArrayList<>();
List<Object> sublist2 = new ArrayList<>();
sublist1.add("value: " + i);
list1.add(sublist1);
list1.add(sublist2);
list2.add(sublist1);
list2.add(sublist2);
list1 = sublist1;
list2 = sublist2;
}
我们计划按照以下方式序列化startList对象(我假设Converters.objectToBytes()是从前面的问题中已知的):
byte[] startListSer = Converters.objectToBytes(startList);
一切都很正常,直到我们试图反序列化startListSer。在那一刻,我们得到的不是有效的对象,而是……什么都没有!实际上,应用程序正常启动,但在反序列化阶段只是挂起了。系统变慢,过一会儿,它最终会崩溃。对象图太深了,无法反序列化,这导致了类似于DoS攻击的行为。
解决方案是创建一个过滤器,如果对象的图深度大于一个安全值,则拒绝反序列化。这可以是一个基于模式的过滤器,如下所示:
ObjectInputFilter filter = ObjectInputFilter.Config
.createFilter("maxdepth=10;java.base/*;!*");
接下来,使用此过滤器调用反序列化过程:
ArrayList startListDeser = (ArrayList)
Converters.bytesToObject(startListSer, filter);
我假设Converters.bytesToObject()是从前面的问题中已知的。这一次,反序列化被过滤器拒绝了,从而防止了DoS攻击。
猜你喜欢
- 2024-11-04 快速处理Kafka反序列化错误(kafka自定义反序列化)
- 2024-11-04 又一个反序列化漏洞,我服了...(反序列化漏洞修复方案)
- 2024-11-04 Java代码示例:如何使用 serialVersionUID处理序列化
- 2024-11-04 Java 序列化机制(java序列化过程)
- 2024-11-04 SpringBoot整合Grpc实现跨语言RPC通讯
- 2024-11-04 php和java及python3.10的序列化和反序列化
- 2024-11-04 聊聊fastjson反序列化的那些坑(fastjson反序列化原理)
- 2024-11-04 Java序列化 3 连问,这太难了吧(在线序列化工具)
- 2024-11-04 避免使用Java序列化(serializable 防止序列化)
- 2024-11-04 试验java反序列化炸弹碰到的一个HashSet问题
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- java反编译工具 (77)
- java反射 (57)
- java接口 (61)
- java随机数 (63)
- java7下载 (59)
- java数据结构 (61)
- java 三目运算符 (65)
- java对象转map (63)
- Java继承 (69)
- java字符串替换 (60)
- 快速排序java (59)
- java并发编程 (58)
- java api文档 (60)
- centos安装java (57)
- java调用webservice接口 (61)
- java深拷贝 (61)
- 工厂模式java (59)
- java代理模式 (59)
- java.lang (57)
- java连接mysql数据库 (67)
- java重载 (68)
- java 循环语句 (66)
- java反序列化 (58)
- java时间函数 (60)
- java是值传递还是引用传递 (62)
本文暂时没有评论,来添加一个吧(●'◡'●)