TypeNameHandling:JSON 反序列化中的警示故事
在 JSON 反序列化的领域中,TypeNameHandling 在确定如何解释外部 JSON 数据方面起着至关重要的作用。虽然它能够自动创建特定类型的实例,但这在处理来自不受信任来源的 JSON 数据时需要谨慎。
默认设置 TypeNameHandling.All 看起来很方便,但它隐藏着危险。当 JSON 数据包含类型元数据时,JSON.Net 将尝试实例化指定的类型。虽然这看起来无害,但恶意代码可以利用此功能在您的应用程序中创建危险的对象。
考虑这个例子:表示 Car 对象的 JSON 数据:
<code>{ "$type": "Car", "Maker": "Ford", "Model": "Explorer" }</code>
使用 TypeNameHandling.All,JSON.Net 将创建一个新的 Car 实例并相应地填充其属性。但是,攻击者可以修改 JSON 结构以表示 System.CodeDom.Compiler.TempFileCollection 对象:
<code>{ "$type": "System.CodeDom.Compiler.TempFileCollection", "BasePath": "%SYSTEMDRIVE", "KeepFiles": "False", "TempDir": "%SYSTEMROOT%" }</code>
这个恶意的 JSON 将指示 JSON.Net 实例化一个 TempFileCollection 对象,其终结器将在受害者不知情或未经同意的情况下删除受害者系统上的文件。
为了减轻此漏洞,在使用 TypeNameHandling.All 反序列化 JSON 时,务必使用自定义 SerializationBinder。此绑定器可以执行严格的验证检查,确保在实例化之前,传入的类型是安全且允许的。通过采取这些预防措施,您可以防止恶意 JSON 损害应用程序的完整性。
以上是如何在C#中使用Typenamehandling安全地对JSON进行验证,以防止安全风险?的详细内容。更多信息请关注PHP中文网其他相关文章!