JDK反序列化时修改类全限定性名的示例分析-创新互联

小编给大家分享一下JDK反序列化时修改类全限定性名的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!

创新互联公司专注于岗巴网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供岗巴营销型网站建设,岗巴网站制作、岗巴网页设计、岗巴网站官网定制、成都微信小程序服务,打造岗巴网络公司原创品牌,更为您提供岗巴网站排名全网营销落地服务。

应用场景

SpringSecurityOAuth3有一个奇葩的设计,那就是它将与access_token相关的所有属于都封装到OAuth3AccessToken中,然后保存时会直接将该对象序列化成字节写入数据库。我们在资源服务器中想要直接读数据库来取出access_token来验证令牌的有效性,然而又不想引入SpringSecurity的相关依赖污染jar包。这时可以将SpringSecurity中OAuth3AccessToken的唯一实现类DefaultOAuth3AccessToken的源码copy到我们的项目中,然后通过JDBC读取byte[],通过JDK自带的反序列化机制来还原DefaultOAuth3AccessToken对象。这时就会遇到问题,即原来的OAuth3AccessToken所在包是以org.springframework.security开头的,而我们copy过来源码后,包名是以我们自己定义的包cn.com.XXXX开头的,这样在反序列化时,即使两个类的字段完全一样,但由于字节流中存储的类信息的全限定性名不同,也会导致反序列化失败。

解决方案

我们可以定义子类继承JDK的ObjectInputStream,然后重写readClassDescriptor()方法:

@Override
    protected ObjectStreamClass readClassDescriptor() throws IOException, ClassNotFoundException {
	ObjectStreamClass read = super.readClassDescriptor();
	if (read.getName().startsWith("原包名")) {
		Class type = Class.forName(read.getName().replace("新包名"));
		return ObjectStreamClass.lookup(type);
	}
	return read;
}

这样在反序列化时就不会报错了。原理并不复杂,其实就是在解析字节流时,将解析后应为org.springframework.security.oauth3.common.DefautOAuthToken的class,替换成了我们自己copy过来源码的cn.com.XXXXXX.DefaultOAuthToken从而达到”欺骗”的目的。在该场景下,我们就可以做到在资源提供方不引入SpringSecurity框架而只使用SpringSecurityOAuth3的授权服务。资源提供方直接读数据库来验证令牌的有效性,而不是向授权服务查询。

看完了这篇文章,相信你对“JDK反序列化时修改类全限定性名的示例分析”有了一定的了解,如果想了解更多相关知识,欢迎关注创新互联行业资讯频道,感谢各位的阅读!


新闻名称:JDK反序列化时修改类全限定性名的示例分析-创新互联
转载源于:http://bzwzjz.com/article/dchsjs.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 响应式网站建设 营销型网站建设 网站建设改版 成都网站设计 成都网站设计 企业网站建设公司 营销网站建设 成都商城网站建设 成都网站建设 高端网站设计推广 营销网站建设 网站设计 成都网站建设 成都网站设计 攀枝花网站设计 高端定制网站设计 达州网站设计 网站建设费用 成都网站设计 成都网站设计制作公司 宜宾网站设计 网站制作