反序列化漏洞
1、漏洞简介
PHP序列化给我们传递对象提供了一种简单的方法。将一个复杂的数据类型转换为字符串(序列化)存储在本地。在用到的时候能很方便地将硬盘上的字符串数据转换回原始的数据类型(反序列化)。
序列化的函数为serialize(编码)
反序列化的函数为unserialize(解码)
序列化和反序列化的目的是使得程序间传输对象会更加方便。
当serialize序列化对象时,PHP将试图在序列动作之前调用该对象的成员函数_sleep(),这样就允许对象在被序列化之前做任何清除操作。
类似的,当使用unserialize()恢复对象时,将调用_wakeup(成员函数。这也是PHP反序列化经典的考点,CTF 比赛中很多都是围绕着PHP反序列化对象的特性来突然 getshell的,所以学习反序列化前得掌握「PHP基础的类与对象」。
2、类与对象
1、参考php中的官方网站进行类与对象的学习
2、 当有一个方法在类定义内部被调用时,有一个可用的伪变量this
3、序列化与反序列化
1、
所有PHP里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。_unserialize()函数能够重新把字符串变回PHP原来的值。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
序列化给我们传递对象提供了一种简单的方法。将一个变量的数据"转换为"字符串,但并不是类型转换,目的是将该字符串存储在本地。相反的行为称为反序列化。序列化和反序列化的目的是使得程序间传输对象会更加方便。
2、serialize
其中序列化的字符串标准格式为:
0:类名长度:“类名”:属性数量:{属性变量类型:属性变量长度;属性值类型:属性值长度。。。以此类推}
(1)、保护变量
只有自身和子类能够访问到
输出为0字节+*+0字节+变量名
(2)、私有变量
只有自身能够访问到
输出为:0字节+类名+0字节
4、实例代码
魔术方法
1、__construct()方法
当一个类即将别调用或者初始化的时候,当其中有__construct方法时,则优先调用它
2、__distruct
当程序结束时,如果在程序中拥有__distruct()则优先调用其方法。其作用是销毁对象,如果有几个对象就调用几次。
3、__sleep
当对象被序列化时被调用
4、__wakeup
当对象被反序列化时被调用
5、__toString
打印一个对象时,如果定义了toString()方法,就能在测试时,通过echo打印对象体,对象就会自动调用它所属类定义的toString()方法,格式化输出这个对象所包含的数据。
安装
在虚拟机中操作
VSCode(用于查看php代码,需下载Chinese与phpDebug插件)
还需要安装phpstudy用于运行php代码
|