安全,  新闻

shiro反序列化漏洞原理分析

前言:

本文不包含CB链分析,只是单纯的漏洞序列化和反序列化的超详细分析。

漏洞分析:

序列化过程:

1.调用convertPrincipalsToBytes方法并传递数组类型的实例accountPrincipals

留言

您的邮箱地址不会被公开。 必填项已用 * 标注