Json.Net TypeNameHandling Auto による外部 JSON の脆弱性
Json.Net の TypeNameHandling 自動設定により、信頼できない JSON を逆シリアル化するときにセキュリティ リスクが発生する可能性があります。ソース。ただし、これらのリスクは特定のガイドラインに従うことで軽減できます。
タイプ セーフティと攻撃ガジェット
TypeNameHandling を悪用した攻撃は、悪意のあるアクションを実行する「攻撃ガジェット」の構築に依存しています。インスタンス化または初期化時に。 Json.Net は、逆シリアル化された型と予期される型との互換性を検証することで、これらの攻撃から保護します。
脆弱性条件
ターゲットに明示的なオブジェクトまたは動的メンバーがない場合クラスはリスクを軽減しますが、安全性を完全に保証するものではありません。潜在的な脆弱性は、次のシナリオで発生する可能性があります:
- 型なしコレクション: 型なしコレクション (List
- コレクションベース実装: CollectionBase タイプは実行時にのみアイテム タイプを検証できるため、潜在的な脆弱性ウィンドウが作成されます。
- 共有ベース タイプ/インターフェイス: 攻撃ガジェットと基本タイプまたはインターフェイスを共有するタイプは継承できます。脆弱性。
- Iシリアル化可能インターフェイス: ISerializable を実装する型の逆シリアル化により、型なしメンバーの逆シリアル化が可能になる場合があります。
- 条件付きシリアル化: ShouldSerializeAttribute メソッドでマークされたメンバーは、明示的でない場合でも逆シリアル化できます。
リスクの軽減
リスクを最小限に抑えるには、次の推奨事項に従うことが重要です:
- TypeNameHandling を使用する可能な場合はなし。
- 検証するカスタム SerializationBinder を実装する
- DefaultContractResolver.IgnoreSerializableAttribute を true に設定して、[Serializable] 属性を無視することを検討してください。
- 逆シリアル化してはいけないすべてのオブジェクト メンバーが ShouldSerializeAttribute でマークされていることを確認してください。メソッドが戻るfalse.
これらのガイドラインに従うことで、TypeNameHandling auto が存在する場合でも、攻撃のリスクを大幅に軽減しながら、JSON を安全に逆シリアル化することができます。
以上がJson.Net の TypeNameHandling を使用して外部ソースからの JSON 逆シリアル化を保護するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

この記事では、c関数のリターンタイプ、基本(int、float、charなど)、派生(配列、ポインター、構造体)、およびvoid型を含む詳細を示します。 コンパイラは、関数宣言とreturnステートメントを介して返品タイプを決定し、強制します

GULCは、最小限のオーバーヘッド、積極的なインライン、およびコンパイラの最適化を優先する高性能Cライブラリです。 高周波取引や組み込みシステムなどのパフォーマンスクリティカルなアプリケーションに最適な設計では、シンプルさ、モジュールが強調されています

この記事では、文字列ケース変換のC関数について詳しく説明しています。 ctype.hのtoupper()とtolower()を使用し、文字列を介して繰り返し、ヌルターミネーターを処理することを説明しています。 ctype.hを忘れたり、文字列リテラルを変更するなどの一般的な落とし穴は

この記事では、C関数宣言と定義、引数の合格(価値とポインターによる)、返品値、およびメモリリークやタイプの不一致などの一般的な落とし穴について説明します。 モジュール性とProviの宣言の重要性を強調しています

この記事では、C関数の戻り値ストレージを調べます。 通常、リターン値は通常、速度のためにレジスタに保存されます。値が大きいと、ポインターをメモリ(スタックまたはヒープ)に使用し、寿命に影響を与え、手動のメモリ管理が必要になります。直接acc

この記事では、形容詞の「個別」の多面的な使用法を分析し、その文法機能、一般的なフレーズ(例:「はっきりと異なる」とは異なる」、およびフォーマルと非公式の微妙なアプリケーションを調査します。

この記事では、cの効率的なSTLアルゴリズムの使用について詳しく説明しています。 データ構造の選択(ベクトル対リスト)、アルゴリズムの複雑さ分析(STD :: STD :: STD :: PARTIAL_SORTなど)、イテレーターの使用、および並列実行を強調しています。 のような一般的な落とし穴

この記事では、C標準テンプレートライブラリ(STL)について説明し、そのコアコンポーネント(コンテナ、イテレーター、アルゴリズム、およびファンクター)に焦点を当てています。 これらが一般的なプログラミングを有効にし、コード効率を向上させ、読みやすさを改善する方法を詳述しています。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

Dreamweaver Mac版
ビジュアル Web 開発ツール

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。
