zoukankan      html  css  js  c++  java
  • php反系列化原理和演示

    1、php反序列化

    序列化serialize()

    序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

        class S{

            public $test="pikachu";

        }

        $s=new S(); //创建一个对象

        serialize($s); //把这个对象进行序列化

        序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";}

            O:代表object

            1:代表对象名字长度为一个字符

            S:对象的名称

            1:代表对象里面有一个变量

            s:数据类型

            4:变量名称的长度

            test:变量名称

            s:数据类型

            7:变量值的长度

            pikachu:变量值

    反序列化unserialize()

    就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

        $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");

        echo $u->test; //得到的结果为pikachu

    序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

            常见的几个魔法函数:

            __construct()当一个对象创建时被调用

            __destruct()当一个对象销毁时被调用

            __toString()当一个对象被当作一个字符串使用

            __wakeup将在序列化之后立即被调用

    漏洞举例:

            class S{

                var $test = "pikachu";

                function __destruct(){

                    echo $this->test;

                }

            }

            $s = $_GET['test'];

            @$unser = unserialize($a);

            payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

     

        

  • 相关阅读:
    MySQL查询所有库中表名
    MySQL统计数据库表大小
    Spring Cloud 自定义ConfigServer 解决敏感信息存储问题
    JQuery Ajax执行过程AOP拦截
    虚拟机下的centos断电(非正常关机)后mysql启动不了
    Ubuntu 13.10 如何修改背景色--豆沙绿
    CI框架CodeIgniter伪静态各种服务器设置
    MongoDB中MapReduce不同的写法,不同的结果
    分享个人预算系统源码(含说明文档)
    Java lambda 分组后多列求和
  • 原文地址:https://www.cnblogs.com/pangsong/p/12487714.html
Copyright © 2011-2022 走看看