PHP代码分析反序列化

博客探讨了PHP代码中的序列化和反序列化概念,强调两者的关系类似于加密与解密。文章通过实例展示了如何将对象序列化为字符串,并反序列化回对象。指出如果反序列化的内容可被恶意操控,并结合PHP的魔法函数,可能导致安全问题。以pikachu靶场为例,展示了如何构造恶意序列化数据触发安全漏洞,成功弹窗证实了攻击的有效性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

序列化和反序列化的关系很像加密与解密,序列化是将一个对象变成可以传输的字符串,而反序列化就是把被序列化的字符串反变回对象,以供使用。

<?php
class S{
        public $test="china";
    }
    $s=new S();
    serialize($s);
?>

把它进行序列化,得到的结果为:

O:1:"S":1:{s:4:"test";s:5:"china";}

O:代表object
1:代表对象名字长度为一个字符
S:对象的名称
1:代表对象里面有一个变量
s:数据类型
4:变量名称的长度
test:变量名称
s:数据类型
5:变量值的长度
china:变量值

再看反序列化

$u=unserialize("O:1:"S":1:{s:4:"test";s:5:"china";}");
    echo $u->test;

把这一串字符反序列化,得到的结果为: china

如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题。

以pikachu靶场为例

在这里插入图片描述
它的源码,在这个地方使用了construct()这个魔法函数。

在这里插入图片描述
这里只接受序列化数据的api,那么把刚才得到的序列化数据填进去。

在这里插入图片描述
它在底部输出了变量。

那就可以进行构造,在字符串的变量位置插入构造的语句。

O:1:"S":1:{s:4:"test";s:25:"<script>alert(1)</script>";}

看输出:

在这里插入图片描述页面弹窗,说明奏效了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值