• php反系列化原理和演示


    1、php反序列化

    序列化serialize()

    序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

        class S{

            public $test="pikachu";

        }

        $s=new S(); //创建一个对象

        serialize($s); //把这个对象进行序列化

        序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}

            O:代表object

            1:代表对象名字长度为一个字符

            S:对象的名称

            1:代表对象里面有一个变量

            s:数据类型

            4:变量名称的长度

            test:变量名称

            s:数据类型

            7:变量值的长度

            pikachu:变量值

    反序列化unserialize()

    就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

        $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");

        echo $u->test; //得到的结果为pikachu

    序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

            常见的几个魔法函数:

            __construct()当一个对象创建时被调用

            __destruct()当一个对象销毁时被调用

            __toString()当一个对象被当作一个字符串使用

            __wakeup将在序列化之后立即被调用

    漏洞举例:

            class S{

                var $test = "pikachu";

                function __destruct(){

                    echo $this->test;

                }

            }

            $s = $_GET['test'];

            @$unser = unserialize($a);

            payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

     

        

  • 相关阅读:
    算法模板——线性欧拉函数
    2818: Gcd
    1688: [Usaco2005 Open]Disease Manangement 疾病管理
    3314: [Usaco2013 Nov]Crowded Cows
    3450: Tyvj1952 Easy
    1664: [Usaco2006 Open]County Fair Events 参加节日庆祝
    1054: [HAOI2008]移动玩具
    1432: [ZJOI2009]Function
    1121: [POI2008]激光发射器SZK
    1113: [Poi2008]海报PLA
  • 原文地址:https://www.cnblogs.com/pangsong/p/12487714.html
Copyright © 2020-2023  润新知