我有一个Web服务器,用于检索从applet发送的序列化图像。 反序列化代码如下:
//Http request from applet that contains serialized image
in = request.getInputStream();
inputFromApplet = new ObjectInputStream(in);
byte[] sendimage = (byte[]) inputFromApplet.readObject();
//image is created then using byte[]
此代码是否容易受到反序列化攻击? 感谢。
答案 0 :(得分:1)
我同意目前的意见。但是使用的ObjectInputStream可能存在一个特殊问题。将从给定的序列化中检索.readObject()方法将返回的对象的类型。
恶意请求可能包含意外对象的序列化。然后ObjectInputStream将读取此数据和
使用标准机制根据需要加载[...] [...]。
因此可能会出现以下问题:
最后两件事发生的可能性非常低。这个代码所需的类必须在类路径中可用。