zoukankan      html  css  js  c++  java
  • php反系列化原理和演示

    1、php反序列化

    序列化serialize()

    序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

        class S{

            public $test="pikachu";

        }

        $s=new S(); //创建一个对象

        serialize($s); //把这个对象进行序列化

        序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}

            O:代表object

            1:代表对象名字长度为一个字符

            S:对象的名称

            1:代表对象里面有一个变量

            s:数据类型

            4:变量名称的长度

            test:变量名称

            s:数据类型

            7:变量值的长度

            pikachu:变量值

    反序列化unserialize()

    就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

        $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");

        echo $u->test; //得到的结果为pikachu

    序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

            常见的几个魔法函数:

            __construct()当一个对象创建时被调用

            __destruct()当一个对象销毁时被调用

            __toString()当一个对象被当作一个字符串使用

            __wakeup将在序列化之后立即被调用

    漏洞举例:

            class S{

                var $test = "pikachu";

                function __destruct(){

                    echo $this->test;

                }

            }

            $s = $_GET['test'];

            @$unser = unserialize($a);

            payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

     

        

  • 相关阅读:
    Apache ab压力测试时出现大量的错误原因分析
    图解linux下的top命令
    [转载]几种切词工具的使用(转)
    大规模中文文本处理中的自动切词和标注技术
    [转载]盘点:94版《三国演义》演员的今昔对比照
    搜索引擎切词详解
    iphone-命令行编译之--xcodebuild
    Appium IOS 自动化测试初探
    手把手教你appium_mac上环境搭建
    Appium-doctor 检测Xcode未安装问题
  • 原文地址:https://www.cnblogs.com/pangsong/p/12487714.html
Copyright © 2011-2022 走看看