fastjson全局日期序列化设置导致jsonfield无效
时间: 2023-05-08 12:57:05 浏览: 805
Fastjson是一种高性能的Java JSON库,可以将Java对象与JSON对象进行相互转换。在Fastjson中,我们可以通过设置全局日期格式来控制Java对象中日期类型的格式化输出。然而,当我们在Java对象中使用@JsonField注解来指定日期格式时,会发现该注解无效,导致Fastjson无法按照我们设置的日期格式进行序列化。
这个问题的原因在于,全局日期格式设置会覆盖@JsonField注解所指定的格式,从而导致其失效。此外,如果我们在某个类中想要指定与全局日期格式不同的日期格式,也会被全局日期格式所覆盖,无法起到实际的作用。
这个问题的解决方法是,我们可以使用Fastjson提供的序列化特性来对日期类型进行单独处理,而不是使用全局日期格式。具体来说,可以通过实现Serializer接口来自定义日期序列化逻辑,或者通过使用@JSONField(format = "yyyy-MM-dd")注解来指定单独的日期格式。
总之,我们在使用Fastjson时需要注意全局日期格式设置会影响到@JSONField注解,同时也需要注意如何使用序列化特性,以便更好地控制Java对象中日期类型的格式化输出。
相关问题
fastJson反序列化时防止Json注入的具体做法
FastJson提供了一些功能来防止JSON注入,主要有以下几种方法:
1. 使用AutoType白名单限制反序列化对象的类型
可以通过设置AutoType白名单来限制FastJson反序列化时可以接受的对象类型。只有在白名单中注册的类型才会被FastJson反序列化。这样可以防止攻击者通过构造恶意的JSON字符串来注入非法对象。
设置白名单的代码如下:
```java
ParserConfig.getGlobalInstance().addAccept("com.example.User");
```
上面的代码表示只允许反序列化com.example.User类的对象。
2. 使用特定的反序列化器
FastJson提供了多种反序列化器,可以根据不同的需求选择合适的反序列化器。其中,ASMDeserializer是默认的反序列化器,也是最快的反序列化器。但是,ASMDeserializer不支持AutoType白名单机制,容易受到JSON注入攻击。
因此,在需要防止JSON注入的场景下,可以使用其他反序列化器,例如Jdk8ObjectDeserializer或JavaBeanDeserializer。这些反序列化器支持AutoType白名单机制,可以有效防止JSON注入攻击。
使用特定的反序列化器的代码如下:
```java
String json = "{\"@type\":\"com.example.User\",\"name\":\"Tom\",\"age\":20}";
Object obj = JSON.parseObject(json, Object.class, new Jdk8ObjectDeserializer(ParserConfig.getGlobalInstance()));
```
上面的代码使用Jdk8ObjectDeserializer反序列化JSON字符串。
3. 自定义反序列化过滤器
FastJson提供了反序列化过滤器功能,可以在反序列化时对JSON字符串进行过滤,只保留指定的属性。这样可以有效防止攻击者通过构造恶意的JSON字符串来注入非法属性。
自定义反序列化过滤器的代码如下:
```java
public class MyFilter implements PropertyPreFilter {
private Set<String> includes = new HashSet<>();
public MyFilter(String... props) {
includes.addAll(Arrays.asList(props));
}
@Override
public boolean apply(JSONSerializer serializer, Object object, String name) {
if (includes.contains(name)) {
return true;
}
return false;
}
}
String json = "{\"name\":\"Tom\",\"age\":20,\"sex\":\"male\"}";
MyFilter filter = new MyFilter("name", "age");
User user = JSON.parseObject(json, User.class, new ParseProcess() {
@Override
public void process(JSONLexer lexer, Object object, Object fieldName) {
if (object instanceof JSONObject) {
JSONObject jsonObject = (JSONObject) object;
jsonObject.entrySet().removeIf(entry -> !filter.apply(null, object, entry.getKey()));
}
}
});
```
上面的代码定义了一个MyFilter类,用于过滤JSON字符串中的非法属性。然后使用自定义的反序列化过滤器对JSON字符串进行过滤,只保留指定的属性。
fastjson 1.2.24 反序列化导致任意命令执行漏洞
fastjson 1.2.24 存在反序列化漏洞,攻击者可以利用该漏洞执行任意命令。该漏洞的原因是 fastjson 在反序列化时未对恶意数据进行足够的校验,导致攻击者可以构造恶意数据,使其被 fastjson 解析时执行任意命令。建议用户尽快升级 fastjson 版本,或者采取其他安全措施来防范该漏洞的攻击。
阅读全文
相关推荐
















