Java反序列化漏洞的原理分析
主要原理为ObjectInputStream
的readObject
方法进行对象读取时,当目标对象已经重写了readObject
方法,则会被调用,因此可以在该方法中进行恶意代码执行.
主要原理为ObjectInputStream
的readObject
方法进行对象读取时,当目标对象已经重写了readObject
方法,则会被调用,因此可以在该方法中进行恶意代码执行.
toString
方法Lombok
json
字符串org.apache.commons.lang3.builder.ToStringBuilder.reflectionToString(java.lang.Object)
使用FTPClient进行文件上传,网上找的案例发现在服务器上上传后ftp中并没有文件.
使用mybatis
+ logback
通过配置appender
设置指定sql
日志追加到指定文件中
#在 springvmvc 中,接口输出 json 使用 fastjson
当后台返回的VO
时,很多属性是没有默认值的,如果前端不做处理就容易出现字符串的显示为 null,空集合容易js
报错,fastjson
可以配置为空字符串,空集合等