<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 漏洞应急响应</title>
	<atom:link href="https://blog.topsec.com.cn/category/%e6%bc%8f%e6%b4%9e%e5%ba%94%e6%80%a5%e5%93%8d%e5%ba%94/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>DedeCMS文件上传漏洞分析</title>
		<link>https://blog.topsec.com.cn/dedecms%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/dedecms%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Tue, 31 May 2022 03:05:25 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5686</guid>
		<description><![CDATA[<h1 style="margin-top: 30px;margin-bottom: 15px;padding: 0px;font-weight: bold;color: black;font-size: 24px"><span class="prefix"></span><span class="content">前言</span><span class="suffix"></span></h1>
<p style="font-size: 16px;padding-top: 8px;padding-bottom: 8px;margin: 0;line-height: 26px;color: black">前段时间看到有篇文章是关于DedeCMS后台文件上传(CNVD-2022-33420)，是绕过了对上传文件内容的黑名单过滤，碰巧前段时间学习过关于文件上传的知识，所以有了这篇文章，对DedeCMS的两个文件上传漏洞(CVE-2018-20129、CVE-2019-8362)做一个分析。</p>
<h1 style="margin-top: 30px;margin-bottom: 15px;padding: 0px;font-weight: bold;color: black;font-size: 24px"><span class="prefix"></span><span class="content">简介</span><span class="suffix"></span></h1>
<p style="font-size: 16px;padding-top: 8px;padding-bottom: 8px;margin: 0;line-height: 26px;color: black">DedeCMS简介
DedeCMS由上海卓卓网络科技有限公司研发的国产PHP网站内容管理系统；具有高效率标签缓存机制；允许对类同的标签进行缓存，在生成 HTML的时候，有利于提高系统反应速度，降低系统消耗的资源。众多的应用支持；为用户提供了各类网站建设的一体化解决方案，在本版本中，增加了分类[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/dedecms%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/dedecms%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2022-21882 Win32k内核提权漏洞深入分析</title>
		<link>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Mon, 18 Apr 2022 06:44:10 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5526</guid>
		<description><![CDATA[<ul>
	<li>1、漏洞介绍</li>
	<li>2、漏洞影响版本</li>
	<li>3、分析环境</li>
	<li>4、背景知识</li>
	<li>5、漏洞成因</li>
	<li>6、利用漏洞的流程
<ul>
	<li>6.1、触发用户态回调</li>
	<li>6.2、HOOK回调函数</li>
	<li>6.3、修改窗口模式为模式1</li>
	<li>6.4、回调返回伪造偏移量</li>
	<li>6.5、泄露内核窗口数据结构</li>
	<li>6.6、如何布局内存</li>
</ul>
</li>
	<li>7、EXP分析调试</li>
	<li>8、两种提权方式
<ul>
	<li>8.1、设置token</li>
	<li>8.2、修改Privileges</li>
</ul>
</li>
	<li>9、补丁分析</li>
	<li>10、参考链接</li>
</ul>
CVE-2022-21882漏洞是Windows系统的一个本地提权漏洞，微软在2022年1月份安全更新中修补此漏洞。[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-33742：Internet Explorer MSHTML堆越界写漏洞分析</title>
		<link>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/#comments</comments>
		<pubDate>Mon, 24 Jan 2022 04:04:53 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5488</guid>
		<description><![CDATA[<ul>
	<li>1、漏洞背景</li>
	<li>2、漏洞简介</li>
	<li>3、分析环境
<ul>
	<li>3.1、提取漏洞模块</li>
	<li>3.2、关闭ASLR</li>
</ul>
</li>
	<li>4、漏洞复现</li>
	<li>5、Internet Explorer DOM树的结构
<ul>
	<li>5.1、以文本为中心的设计</li>
	<li>5.2、增加复杂性层次结构</li>
	<li>5.3、原来的DOM没有经过封装</li>
</ul>
</li>
	<li>6、漏洞原理分析
<ul>
	<li>6.1、逆向mshtml.dll中此漏洞的相关类
<ul>
	<li>6.1.1、CSpliceTreeEngine</li>
	<li>6.1.2、CTreeNode</li>
	<li>6.1.3、CTreePos</li>
	<li>6.1.4、CTreeDataPos
<ul>
	<li>6.1.4.1、Tree::Te[......]</li></ul></li></ul></li></ul></li></ul><p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)</title>
		<link>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/#comments</comments>
		<pubDate>Tue, 30 Nov 2021 03:03:41 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[未分类]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5428</guid>
		<description><![CDATA[<a title="查看公众号原文" href="https://mp.weixin.qq.com/s/Y4mGVhbc3agp1adnUs1GmA">查看公众号原文</a>
<h2>前言</h2>
安全研究员<code>vakzz</code>于4月7日在hackerone上提交了一个关于gitlab的<a title="hackerone gitlab rce" href="https://hackerone.com/reports/1154542">RCE漏洞</a>，在当时并没有提及是否需要登录gitlab进行授权利用，在10月25日该漏洞被国外安全公司通过日志分析发现未授权的<a title="gitlab在野利用" href="https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/">在野利用</a>，并发现了新的利用方式。根据官方<a title="官方漏洞通告" href="https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/">漏洞通告</a>页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。我将分篇深入分析该漏洞的形成以及触发和利用。<strong>本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的</strong>，接下来将分析exiftool漏洞的原理和最后的触发利用。预计会有两到三篇。希望读者能读有所得，从中收获到自己独特的见解。在[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>某mpv播放器因格式化字符串导致远程代码执行漏洞深入分析（CVE-2021-30145）</title>
		<link>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/</link>
		<comments>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/#comments</comments>
		<pubDate>Tue, 26 Oct 2021 02:43:25 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5374</guid>
		<description><![CDATA[<p align="center"><b> </b></p>

<h1>一、背景介绍</h1>
mpv项目是开源项目，可以在多个系统包括Windows、Linux、MacOs上运行，是一款流行的视频播放器，mpv软件在读取文件名称时存在格式化字符串漏洞，可以导致堆溢出并执行任意代码。
<h1>二、环境搭建</h1>
系统环境为Ubuntu x64位，软件环境可以通过两种方式搭建环境。

1. 通过源码编译，源码地址为：https://github.com/mpv-player/mpv/tree/v0.33.0

下载地址为：https://github.com/mpv-player/mpv/archive/refs/tags/v0.33.0.zip

2. 直接安[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-24093 Windows图形组件远程执行代码漏洞分析</title>
		<link>https://blog.topsec.com.cn/cve-2021-24093-windows%e5%9b%be%e5%bd%a2%e7%bb%84%e4%bb%b6%e8%bf%9c%e7%a8%8b%e6%89%a7%e8%a1%8c%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-24093-windows%e5%9b%be%e5%bd%a2%e7%bb%84%e4%bb%b6%e8%bf%9c%e7%a8%8b%e6%89%a7%e8%a1%8c%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Fri, 26 Mar 2021 06:58:50 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5151</guid>
		<description><![CDATA[<h1></h1>
<h1>一、前言</h1>
Windows图形组件DWrite库是用于高质量文本呈现的用户模式动态库，DWrite库存在远程代码执行漏洞。目前已有POC，POC可以实现任意地址写任意内容。

基于此我们做了分析，分析后得知字体库文件中的”maxp”表内容存在错误数据时，DWrite库使用此数据计算字体所需内存，导致分配内存过小，程序读取字体库中的数据写入数组并越界写入 到另外一个数据结构中，后续将结构中数据作为指针操作其中内容，写入数据和指针都可控。通过分析补丁，补丁修补方案为：取出”maxp”表的另一字段再加4，比较之前畸形数据得到较大值，以此计算需要分配内存大小。

文章包含如下内容：[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-24093-windows%e5%9b%be%e5%bd%a2%e7%bb%84%e4%bb%b6%e8%bf%9c%e7%a8%8b%e6%89%a7%e8%a1%8c%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-24093-windows%e5%9b%be%e5%bd%a2%e7%bb%84%e4%bb%b6%e8%bf%9c%e7%a8%8b%e6%89%a7%e8%a1%8c%e4%bb%a3%e7%a0%81%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FastJson历史漏洞研究（二）</title>
		<link>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%ba%8c%ef%bc%89/</link>
		<comments>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%ba%8c%ef%bc%89/#comments</comments>
		<pubDate>Sat, 10 Oct 2020 06:25:22 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4834</guid>
		<description><![CDATA[<h2>前言</h2>
本文衔接上一篇文章《FastJson历史漏洞研究（一）》，继续探讨一下FastJson的历史漏洞。这次将要介绍的是Fastjson 1.2.47版本存在的漏洞成因以及其利用方式。
<h2>Fastjson 1.2.47漏洞分析</h2>
Fastjson 1.2.47版本漏洞与上篇文章中介绍的几处漏洞在原理上有着很大的不同。与Fastjson历史上存在的大多数漏洞不同的是，Fastjson 1.2.47版本的漏洞利用在AutoTypeSupport功能未开启时进行

首先来看一下公开的poc
[crayon-69db60d2915f8772541870/]
从代码中可见，与以往利用不同的是，[......]<p class='read-more'><a href='https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%ba%8c%ef%bc%89/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%ba%8c%ef%bc%89/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fastjson历史漏洞研究（一）</title>
		<link>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%b8%80%ef%bc%89/</link>
		<comments>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%b8%80%ef%bc%89/#comments</comments>
		<pubDate>Thu, 03 Sep 2020 06:37:11 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4776</guid>
		<description><![CDATA[本文衔接上一篇文章<a href="http://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/">《Fastjson 1.2.24反序列化漏洞深度分析》</a>，继续探讨一下FastJson的历史漏洞。

在《Fastjson 1.2.24反序列化漏洞深度分析》一文中，我们以Fastjson 1.2.24反序列化漏洞为基础，详细分析fastjson漏洞的一些细节问题。

Fastjson 1.2.24 版本的远程代码执行漏洞可谓是开辟了近几年来Fastjson漏洞的纪元。在Fastjson 1.2.24版本反序列化漏洞初次披露之后，官方针对这个漏洞进行了修补。然而这个修复方案很快就被发现存在绕过的风险。由于官方的修复方案或多或少都存在着一些问题，随之而来的是一次又一次的绕[......]<p class='read-more'><a href='https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%b8%80%ef%bc%89/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/fastjson%e5%8e%86%e5%8f%b2%e6%bc%8f%e6%b4%9e%e7%a0%94%e7%a9%b6%ef%bc%88%e4%b8%80%ef%bc%89/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Struts2 S2-059 漏洞分析</title>
		<link>https://blog.topsec.com.cn/struts2-s2-059-%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/struts2-s2-059-%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 19 Aug 2020 13:08:09 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4750</guid>
		<description><![CDATA[<h3>一、前言</h3>
2020年8月13日,Apache官方发布了一则公告,该公告称Apache Struts2使用某些标签时,会对标签属性值进行二次表达式解析,当标签属性值使用了<code>%{skillName}</code>并且<code>skillName</code>的值用户可以控制,就会造成<code>OGNL</code>表达式执行。
<h3>二、漏洞复现</h3>
我这里选用的测试环境 <code>Tomcat 7.0.72</code>、<code>Java 1.8.0_181</code>、<code>Struts 2.2.1</code>,受影响的标签直接使用官网公告给出的例子
[crayon-69db60d296ca1311421542/]
测试漏洞URL

<code>http://localhost:8088/S2-059.action?payl[......]</code><p class='read-more'><a href='https://blog.topsec.com.cn/struts2-s2-059-%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/struts2-s2-059-%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fastjson 1.2.24反序列化漏洞深度分析</title>
		<link>https://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Thu, 23 Jul 2020 09:58:09 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4663</guid>
		<description><![CDATA[<h1>前言</h1>
FastJson是alibaba的一款开源JSON解析库，可用于将Java对象转换为其JSON表示形式，也可以用于将JSON字符串转换为等效的Java对象。近几年来fastjson漏洞层出不穷，本文将会谈谈近几年来fastjson
RCE漏洞的源头：17年fastjson爆出的1.2.24反序列化漏洞。以这个漏洞为基础，详细分析fastjson漏洞的一些细节问题。

关于Fastjson 1.2.24反序列化漏洞，自从17年以来已经有很多人分析过了，一些基础内容本文就不再陈述了。此次漏洞简单来说，就是Fastjson通过parseObject/parse将传入的字符串反序列化为J[......]<p class='read-more'><a href='https://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/fastjson-1-2-24%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
