-PHP 反序列化&POP 链构造&魔术方法流程&漏洞触发条件&属性修改

1 、什么是反序列化操作? - 类型转换

  • PHP & JavaEE & Python (见图)
    序列化:对象转换为数组或字符串等格式
    反序列化:将数组或字符串等格式转换成对象
    serialize() // 将对象转换成一个字符串
    unserialize() // 将字符串还原成一个对象
    2 、常见 PHP 魔术方法? - 对象逻辑(见图)
    __construct(): // 当对象 new 的时候会自动调用
    __destruct() : // 当对象被销毁时会被自动调用
    __sleep(): //serialize() 执行时被自动调用
    __wakeup(): //unserialize() 时会被自动调用
    __invoke(): // 当尝试以调用函数的方法调用一个对象时会被自动调用
    __toString(): // 把类当作字符串使用时触发
    __call(): // 调用某个方法 , 若方法存在 , 则调用 ; 若不存在 , 则会去调用 __call 函
    数。
    __callStatic(): // 在静态上下文中调用不可访问的方法时触发
    __get(): // 读取对象属性时 , 若存在 , 则返回属性值 ; 若不存在,则会调用 __get 函数
    __set(): // 设置对象的属性时 , 若属性存在 , 则赋值 ; 若不存在 , 则调用 __set 函数。
    __isset(): // 在不可访问的属性上调用 isset() 或 empty() 触发
    __unset(): // 在不可访问的属性上使用 unset() 时触发
    __set_state() ,调用 var_export() 导出类时,此静态方法会被调用
    __clone() ,当对象复制完成时调用
    __autoload() ,尝试加载未定义的类
    __debugInfo() ,打印所需调试信息
    3 、为什么会出现安全漏洞?
    原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而
    导致代码执行, SQL 注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些
    魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。
    <?php
    class B{
    public cmd='ipconfig'; public function __destruct(){ system(this->cmd);
    }
    }
相关推荐
励志不掉头发的内向程序员21 分钟前
【Linux系列】让 Vim “跑”起来:实现一个会动的进度条
linux·运维·服务器·开发语言·学习
学习路上_write30 分钟前
新版Pycharm添加导入anaconda的python解释器
开发语言·python·pycharm
JaguarJack39 分钟前
PHP 开发者必须掌握的基本 Linux 命令
后端·php
光影少年1 小时前
AI大模型开发语言排行
开发语言·人工智能
爱和冰阔落1 小时前
【C++list】底层结构、迭代器核心原理与常用接口实现全解析
开发语言·数据结构·c++·list
编程岁月1 小时前
java面试0106-java什么时候会出现i>i+1和i<i-1?
java·开发语言·面试
练习时长一年2 小时前
Java开发者进阶之路
java·开发语言
去往火星2 小时前
文字转语音——sherpa-onnx语音识别离线部署C++实现
开发语言·c++
Q_Q19632884753 小时前
python+springboot+uniapp基于微信小程序的校园二手闲置二手交易公益系统 二手交易+公益捐赠
spring boot·python·django·flask·uni-app·node.js·php
semicolon_hello4 小时前
C++中 optional variant any 的使用
开发语言·c++