1概述
序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:
class S{
public $test=“pikachu”;
}
s
=
n
e
w
S
(
)
;
/
/
创
建
一
个
对
象
s
e
r
i
a
l
i
z
e
(
s=new S(); //创建一个对象 serialize(
s=newS();//创建一个对象serialize(s); //把这个对象进行序列化
序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”;}
O:代表object
1:代表对象名字长度为一个字符
S:对象的名称
1:代表对象里面有一个变量
s:数据类型
4:变量名称的长度
test:变量名称
s:数据类型
7:变量值的长度
pikachu:变量值
反序列化unserialize()
就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。
$u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
echo $u->test; //得到的结果为pikachu
2pikachu演示
漏洞举例:
<?php
class S{
var $test = "<script>alert('xss')</script>";
}
echo '<br>';
$a = new S();
echo serialize($a);
?>
通过菜鸟工具,先把js命令序列化,然后再传入pikachu
序列化结果:
O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
输入序列化结果,成功弹窗