TypeNameHandling:JSON 反序列化中的警示故事
在 JSON 反序列化的領域中,TypeNameHandling 在確定如何解釋外部 JSON 數據方面起著至關重要的作用。雖然它能夠自動創建特定類型的實例,但這在處理來自不受信任來源的 JSON 數據時需要謹慎。
默認設置 TypeNameHandling.All 看起來很方便,但它隱藏著危險。當 JSON 數據包含類型元數據時,JSON.Net 將嘗試實例化指定的類型。雖然這看起來無害,但惡意代碼可以利用此功能在您的應用程序中創建危險的對象。
考慮這個例子:表示 Car 對象的 JSON 數據:
<code>{ "$type": "Car", "Maker": "Ford", "Model": "Explorer" }</code>
使用 TypeNameHandling.All,JSON.Net 將創建一個新的 Car 實例並相應地填充其屬性。但是,攻擊者可以修改 JSON 結構以表示 System.CodeDom.Compiler.TempFileCollection 對象:
<code>{ "$type": "System.CodeDom.Compiler.TempFileCollection", "BasePath": "%SYSTEMDRIVE", "KeepFiles": "False", "TempDir": "%SYSTEMROOT%" }</code>
這個惡意的 JSON 將指示 JSON.Net 實例化一個 TempFileCollection 對象,其終結器將在受害者不知情或未經同意的情況下刪除受害者係統上的文件。
為了減輕此漏洞,在使用 TypeNameHandling.All 反序列化 JSON 時,務必使用自定義 SerializationBinder。此綁定器可以執行嚴格的驗證檢查,確保在實例化之前,傳入的類型是安全且允許的。通過採取這些預防措施,您可以防止惡意 JSON 損害應用程序的完整性。
以上是如何在C#中使用Typenamehandling安全地對JSON進行驗證,以防止安全風險?的詳細內容。更多資訊請關注PHP中文網其他相關文章!