<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Jackson on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/jackson/</link>
    <description>Recent content in Jackson on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 23 Sep 2025 11:22:19 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/jackson/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Jackson反序列化漏洞剖析：从SSRF到RCE的完整攻击链</title>
      <link>https://blog.qife122.com/p/jackson%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%BB%8Essrf%E5%88%B0rce%E7%9A%84%E5%AE%8C%E6%95%B4%E6%94%BB%E5%87%BB%E9%93%BE/</link>
      <pubDate>Tue, 23 Sep 2025 11:22:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jackson%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E4%BB%8Essrf%E5%88%B0rce%E7%9A%84%E5%AE%8C%E6%95%B4%E6%94%BB%E5%87%BB%E9%93%BE/</guid>
      <description>&lt;h1 id=&#34;jackson-gadgets---漏洞剖析&#34;&gt;Jackson gadgets - 漏洞剖析&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;22 Jul 2019 - 发布者：Andrea Brancaleoni&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;jackson-cve-2019-12384一类漏洞的剖析&#34;&gt;Jackson CVE-2019-12384：一类漏洞的剖析&lt;/h2&gt;&#xA;&lt;p&gt;在一次安全评估中，我们分析了一个使用Jackson库进行JSON反序列化的应用程序。在该场景下，我们发现了一个反序列化漏洞，攻击者可以控制要反序列化的类。本文将展示攻击者如何利用此反序列化漏洞触发服务端请求伪造（SSRF）和远程代码执行等攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jackson反序列化漏洞深度剖析：从SSRF到RCE攻击链揭秘</title>
      <link>https://blog.qife122.com/p/jackson%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E4%BB%8Essrf%E5%88%B0rce%E6%94%BB%E5%87%BB%E9%93%BE%E6%8F%AD%E7%A7%98/</link>
      <pubDate>Mon, 08 Sep 2025 14:32:42 +0800</pubDate>
      <guid>https://blog.qife122.com/p/jackson%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E4%BB%8Essrf%E5%88%B0rce%E6%94%BB%E5%87%BB%E9%93%BE%E6%8F%AD%E7%A7%98/</guid>
      <description>&lt;h1 id=&#34;jackson-gadgets---漏洞剖析&#34;&gt;Jackson gadgets - 漏洞剖析&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;2019年7月22日 - 作者：Andrea Brancaleoni&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;jackson-cve-2019-12384一类漏洞的解剖&#34;&gt;Jackson CVE-2019-12384：一类漏洞的解剖&lt;/h2&gt;&#xA;&lt;p&gt;在一次安全评估中，我们分析了一个使用Jackson库进行JSON反序列化的应用程序。在该场景中，我们发现了一个反序列化漏洞，攻击者可以控制要反序列化的类。本文旨在展示攻击者如何利用此类反序列化漏洞触发服务器端请求伪造（SSRF）和远程代码执行等攻击。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
