前沿拓展:
77bb
夢(mèng)幻點(diǎn)BB修是吃修煉果合算。
游戲幣的獲取現(xiàn)在的渠道很多:1修煉果=70萬游戲幣45*70W=3150W,而通過跑環(huán)的話,就算不吃不喝起碼也要30個(gè)小時(shí),跑環(huán)的大概成本應(yīng)該是3500W+。所以吃修煉果合算。
跑環(huán)不太合適。運(yùn)氣好的話給掙錢,運(yùn)間氣不好的話只能賠錢了,人物修、寶寶修、裝備、寶寶、等等。雖說跑環(huán)不錯(cuò),但的召喚獸修煉經(jīng)驗(yàn)差不多也能達(dá)到700,正常完成100環(huán)任務(wù)的修煉經(jīng)驗(yàn)也只不過760而已?;?00萬成本換700積分的召喚獸修煉經(jīng)驗(yàn),而如果直接吃修煉果的話,一個(gè)增加150經(jīng)驗(yàn),700修煉經(jīng)驗(yàn)差不多老厚出談相當(dāng)于5個(gè)修煉果了,按70萬一個(gè)的價(jià)格也得要350萬。
0x00 漏洞背景
2019年9月5日,360CERT監(jiān)測(cè)到2019年9月3日fastjson在commit 995845170527221ca0293cf290e33a7d6cb52bf7上提交了旨在修復(fù)當(dāng)字符串中包含x轉(zhuǎn)義字符時(shí)可能引發(fā)OOM的問題的修復(fù)。
360CERT 判斷該漏洞危害中。影響面較大。攻擊者可以通過發(fā)送構(gòu)造好的請(qǐng)求而致使當(dāng)前線程癱瘓,當(dāng)發(fā)送的惡意請(qǐng)求過多時(shí)有可能使業(yè)務(wù)直接癱瘓。
建議廣大用戶對(duì)自身的業(yè)務(wù)/產(chǎn)品進(jìn)行組件自查,防止自身業(yè)務(wù)受到攻擊。
0x01 漏洞詳情
漏洞的關(guān)鍵點(diǎn)在com.alibaba.fastjson.parser.JSONLexerBase#scanString中,當(dāng)傳入json字符串時(shí),fastjson會(huì)按位獲取json字符串,當(dāng)識(shí)別到字符串為x為開頭時(shí),會(huì)默認(rèn)獲取后兩位字符,并將后兩位字符與x拼接將其變成完整的十六進(jìn)制字符來處理:
而當(dāng)json字符串是以x結(jié)尾時(shí),由于fastjson并未對(duì)其進(jìn)行校驗(yàn),將導(dǎo)致其繼續(xù)嘗試獲取后兩位的字符。也就是說會(huì)直接獲取到u001A也就是EOF:
當(dāng)fastjson再次向后進(jìn)行解析時(shí),會(huì)不斷重復(fù)獲取EOF,并將其寫到內(nèi)存中,直到觸發(fā)oom錯(cuò)誤:
最終效果為:
0x02 影響版本
fastjson < 1.2.60版本
0x03 修復(fù)建議1.1.15~1.1.31版本更新到1.1.31.sec07版本1.1.32~1.1.33版本更新到1.1.33.sec06版本1.1.34 版本更新到1.1.34.sec06版本1.1.35~1.1.46版本更新到1.1.46.sec06版本1.2.3~1.2.7版本更新到1.2.7.sec06版本或1.2.8.sec04版本1.2.8 版本更新到1.2.8.sec06版本1.2.9~1.2.29 版本更新到1.2.29.sec06版本0x04 時(shí)間線
2019-09-03 fastjson提交修補(bǔ)commit
2019-09-05 360CERT發(fā)布預(yù)警
0x05 參考鏈接https://github.com/alibaba/fastjson/commit/995845170527221ca0293cf290e33a7d6cb52bf7https://github.com/alibaba/fastjson/pull/2692/commits/b44900e5cc2a0212992fd7f8f0b1285ba77bb35d#diff-525484a4286a26dcedd7d6464925426f
來源:https://www.anquanke.com/post/id/185909
拓展知識(shí):
77bb
在模塊的轉(zhuǎn)發(fā)地址77bb32b0 DLL訪問沖突。閱讀地址06a662da
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://xiesong.cn/16130.html