object(app\admin\model\bug\Bug)#19 (37) {
  ["name":protected]=>
  string(3) "bug"
  ["autoWriteTimestamp":protected]=>
  string(7) "integer"
  ["createTime":protected]=>
  string(10) "createtime"
  ["updateTime":protected]=>
  string(10) "updatetime"
  ["deleteTime":protected]=>
  string(10) "deletetime"
  ["append":protected]=>
  array(0) {
  }
  ["connection":protected]=>
  array(0) {
  }
  ["parent":protected]=>
  NULL
  ["query":protected]=>
  NULL
  ["table":protected]=>
  NULL
  ["class":protected]=>
  string(23) "app\admin\model\bug\Bug"
  ["error":protected]=>
  NULL
  ["validate":protected]=>
  NULL
  ["pk":protected]=>
  NULL
  ["field":protected]=>
  array(0) {
  }
  ["except":protected]=>
  array(0) {
  }
  ["disuse":protected]=>
  array(0) {
  }
  ["readonly":protected]=>
  array(0) {
  }
  ["visible":protected]=>
  array(0) {
  }
  ["hidden":protected]=>
  array(0) {
  }
  ["data":protected]=>
  array(24) {
    ["id"]=>
    int(9969)
    ["cve_code"]=>
    string(14) "CVE-2022-25845"
    ["cnnvd"]=>
    NULL
    ["cncve"]=>
    NULL
    ["cvss_score"]=>
    float(9.8)
    ["system"]=>
    string(33) "Asianux release 2.0 (Trinity SP2)"
    ["desc"]=>
    string(479) "FastJSON是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。
FastJSON 存在反序列化远程代码执行漏洞,漏洞成因是Fastjson autoType开关的限制可被绕过,然后反序列化有安全风险的类。攻击者利用该漏洞可实现在目标机器上的远程代码执行。"
    ["date"]=>
    string(10) "2024-03-29"
    ["level"]=>
    string(6) "超危"
    ["package"]=>
    string(8) "FastJSON"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(769) "1.将 FastJSON 升级到 1.2.83 及以上版本,或noneautotype版本,下载地址:https://repo1.maven.org/maven2/com/alibaba/fastjson/
2.临时修复建议:开启了autoType功能的受影响用户可通过关闭autoType来规避风险,另建议将JDK升级到最新版本。
   由于autotype开关的限制可被绕过,请受影响用户升级到FastJSON 1.2.68及以上版本,通过开启safeMode配置完全禁用autoType。三种配置SafeMode的方式如下:
  1)在代码中配置: ParserConfig.getGlobalInstance().setSafeMode(true);
  2)加上JVM启动参数: -Dfastjson.parser.safeMode=true (如果有多个包名前缀,可用逗号隔开)
  3)通过类路径的fastjson.properties文件来配置: fastjson.parser.safeMode=true"
    ["prove"]=>
    string(562) "版本比对检测原理:检查当前系统中FastJSON版本是否小于等于1.2.80以及是否为非noneautotype版本|版本比对检测结果:- fastjson
  当前安装版本:1.2.44
  应用相关信息:
  - 进程PID:20348
  - 应用路径:/home/weblogic/user_projects/domains/provdomain/WebRoot/WEB-INF/lib/fastjson-1.2.44.jar
- fastjson
  当前安装版本:1.2.75
  应用相关信息:
  - 进程PID:20348
  - 应用路径:/home/weblogic/user_projects/domains/provdomain/WebRoot/WEB-INF/lib/fastjson-1.2.75.jar
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    array(1) {
      [0]=>
      string(55) "CVE-2022-25845,CNVD-2022-51879,,CNNVD-202206-1037"
    }
    ["createtime"]=>
    int(1720680516)
    ["updatetime"]=>
    int(1720680516)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(53) "FastJSON<=1.2.80 反序列化漏洞(CVE-2022-25845)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    NULL
    ["cve_name"]=>
    NULL
  }
  ["origin":protected]=>
  array(24) {
    ["id"]=>
    int(9969)
    ["cve_code"]=>
    string(14) "CVE-2022-25845"
    ["cnnvd"]=>
    NULL
    ["cncve"]=>
    NULL
    ["cvss_score"]=>
    float(9.8)
    ["system"]=>
    string(33) "Asianux release 2.0 (Trinity SP2)"
    ["desc"]=>
    string(479) "FastJSON是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。由于具有执行效率高的特点,应用范围广泛。
FastJSON 存在反序列化远程代码执行漏洞,漏洞成因是Fastjson autoType开关的限制可被绕过,然后反序列化有安全风险的类。攻击者利用该漏洞可实现在目标机器上的远程代码执行。"
    ["date"]=>
    string(10) "2024-03-29"
    ["level"]=>
    string(6) "超危"
    ["package"]=>
    string(8) "FastJSON"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(769) "1.将 FastJSON 升级到 1.2.83 及以上版本,或noneautotype版本,下载地址:https://repo1.maven.org/maven2/com/alibaba/fastjson/
2.临时修复建议:开启了autoType功能的受影响用户可通过关闭autoType来规避风险,另建议将JDK升级到最新版本。
   由于autotype开关的限制可被绕过,请受影响用户升级到FastJSON 1.2.68及以上版本,通过开启safeMode配置完全禁用autoType。三种配置SafeMode的方式如下:
  1)在代码中配置: ParserConfig.getGlobalInstance().setSafeMode(true);
  2)加上JVM启动参数: -Dfastjson.parser.safeMode=true (如果有多个包名前缀,可用逗号隔开)
  3)通过类路径的fastjson.properties文件来配置: fastjson.parser.safeMode=true"
    ["prove"]=>
    string(562) "版本比对检测原理:检查当前系统中FastJSON版本是否小于等于1.2.80以及是否为非noneautotype版本|版本比对检测结果:- fastjson
  当前安装版本:1.2.44
  应用相关信息:
  - 进程PID:20348
  - 应用路径:/home/weblogic/user_projects/domains/provdomain/WebRoot/WEB-INF/lib/fastjson-1.2.44.jar
- fastjson
  当前安装版本:1.2.75
  应用相关信息:
  - 进程PID:20348
  - 应用路径:/home/weblogic/user_projects/domains/provdomain/WebRoot/WEB-INF/lib/fastjson-1.2.75.jar
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    string(55) "CVE-2022-25845,CNVD-2022-51879,,CNNVD-202206-1037"
    ["createtime"]=>
    int(1720680516)
    ["updatetime"]=>
    int(1720680516)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(53) "FastJSON<=1.2.80 反序列化漏洞(CVE-2022-25845)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    NULL
    ["cve_name"]=>
    NULL
  }
  ["relation":protected]=>
  array(0) {
  }
  ["auto":protected]=>
  array(0) {
  }
  ["insert":protected]=>
  array(0) {
  }
  ["update":protected]=>
  array(0) {
  }
  ["dateFormat":protected]=>
  bool(false)
  ["type":protected]=>
  array(0) {
  }
  ["isUpdate":protected]=>
  bool(true)
  ["replace":protected]=>
  bool(false)
  ["force":protected]=>
  bool(false)
  ["updateWhere":protected]=>
  array(1) {
    ["id"]=>
    array(2) {
      [0]=>
      string(2) "eq"
      [1]=>
      string(4) "9969"
    }
  }
  ["failException":protected]=>
  bool(false)
  ["useGlobalScope":protected]=>
  bool(true)
  ["batchValidate":protected]=>
  bool(false)
  ["resultSetType":protected]=>
  string(5) "array"
  ["relationWrite":protected]=>
  NULL
}