RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
PHP反序列化的概念和用法
本篇内容介绍了“PHP反序列化的概念和用法”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

本篇内容介绍了“PHP反序列化的概念和用法”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

1.首先要明白序列化和反序列化

兴庆ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为成都创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:028-86922220(备注:SSL证书合作)期待与您的合作!

序列化:主要是将变量进行转换,使其变为字符串,序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到文件中的持久数据的过程。方便保存和传输,并且可以达到节省空间的目的

反序列化:主要是在特定的时候将序列化转换为字符串的内容再转换为原来的变量继续使用,简单来理解起来就是将序列化过存储到文件中的数据,恢复到程序代码的变量表示形式的过程,恢复到变量序列化之前的结果。

2.函数

PHP反序列化的相关函数主要是:serialize()和unserialize()

其中serialize()可以将变量转换为字符串,并且在转换的过程中保存当我变量的值

而unserialize()2可以将serialize()转换的字符串再转换为变量

3.内容

主要包括:类,变量,方法,对象(如下图)

4.PHP魔法函数

__construct  当一个对象创建时被调用,

__destruct  当一个对象销毁时被调用,

__toString  当一个对象被当作一个字符串被调用。

__wakeup()  使用unserialize时触发

__sleep()  使用serialize时触发

__destruct()  对象被销毁时触发

__call()  在对象上下文中调用不可访问的方法时触发

__callStatic()  在静态上下文中调用不可访问的方法时触发

__get()  用于从不可访问的属性读取数据

__set()  用于将数据写入不可访问的属性

__isset()  在不可访问的属性上调用isset()或empty()触发

__unset()   在不可访问的属性上使用unset()时触发

__toString()  把类当作字符串使用时触发,返回值需要为字符串

__invoke()  当脚本尝试将对象调用为函数时触发

示列:系列化name.'is'.$this->age.'years old. ';  }}//创建一个对象$user = new User();// 设置数据$user->age = 20;$user->name = 'daye'; //输出数据$user->PrintData();//输出序列化之后的数据echo serialize($user); ?>

O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye";}

对象类型:长度:"类名":类中变量的个数:{类型:长度:"值";类型:长度:"值";......}

反序列化

name.' is '.$this->age.' years old. ';  }}//重建对象$user = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye";}');$user->PrintData();?>魔法函数自动调用varr1."
"; } public function __construct(){ echo "__construct
"; } public function __destruct(){ echo "__destruct
"; } public function __toString(){ return "__toString
"; } public function __sleep(){ echo "__sleep
"; return array('varr1','varr2'); } public function __wakeup(){ echo "__wakeup
"; }} $obj = new test(); //实例化对象,调用__construct()方法,输出__construct$obj->echoP();  //调用echoP()方法,输出"abc"echo $obj;  //obj对象被当做字符串输出,调用__toString()方法,输出__toString$s =serialize($obj); //obj对象被序列化,调用__sleep()方法,输出__sleepecho unserialize($s); //$s首先会被反序列化,会调用__wake()方法,被反序列化出来的对象又被当做字符串,就会调用_toString()方法。// 脚本结束又会调用__destruct()方法,输出__destruct?>总结

当出现PHP反序列化漏洞的时候,首先我们可以将想要输入的变量使用serialize()进行序列化,如:O:1:"S":1:{s:4:"test";s:28:"";}

其次,将序列化之后的字符串放到url中。在PHP代码中使用了unserialize(),则会自动执行特定的魔法函数,如果魔法函数中有其他的一些危险函数且是我们可控的,即可进行其他操作。


网页名称:PHP反序列化的概念和用法
本文路径:http://lswzjz.com/article/eoegps.html