0.前言
本文為篤行日常學(xué)習(xí)記錄,web安全php漏洞系列。
對象的序列化和反序列化作用就不再贅述,php中序列化的結(jié)果是一個(gè)php自定義的字符串格式,有點(diǎn)類似json.
我們在任何語言中設(shè)計(jì)對象的序列化和反序列化都需要解決幾個(gè)問題
把某個(gè)對象序列化之后,序列化的結(jié)果有自描述的功能(從序列化的結(jié)果中知道這個(gè)對象的具體類型,
知道類型還不夠,當(dāng)然還需要知道這個(gè)類型所對應(yīng)具體的值).
序列化時(shí)的權(quán)限控制,可以自定義序列化字段等,例如golang中的做的就非常方便.
時(shí)間性能問題:在某些性能敏感的場景下,對象序列化就不能拖后腿,例如:高性能服務(wù)(我經(jīng)常使用protobuf來序列化).
空間性能問題:序列化之后的結(jié)果不能太長,比如內(nèi)存中一個(gè)int對象,序列化之后數(shù)據(jù)長度變成了10倍int的長度,那這個(gè)序列化算法是有問題的.
本文僅僅從php代碼角度來解釋php中序列化和反序列化的過程.,記住一點(diǎn)序列化和反序列化操作的僅僅是對象的數(shù)據(jù),這一點(diǎn)有面向?qū)ο箝_發(fā)經(jīng)驗(yàn)的都應(yīng)該容易理解.
1.序列化serialize和反序列化方法unserializephp原生提供了對象序列化功能,不像c++ ……^_^. 用起來也非常簡單,就兩個(gè)接口.
class fobnn { public $hack_id; private $hack_name; public function __construct($name,$id) { $this->hack_name = $name; $this->hack_id = $id; } public function print() { echo $this->hack_name.PHP_EOL; } } $obj = new fobnn("fobnn",1); $obj->print(); $serializedstr = serialize($obj); //通過serialize接口序列化 echo $serializedstr.PHP_EOL;; $toobj = unserialize($serializedstr);//通過unserialize反序列化 $toobj->print();
fobnn O:5:"fobnn":2:{s:7:"hack_id";i:1;s:16:"fobnnhack_name";s:5:"fobnn";} fobnn
看到第二行的輸出,這個(gè)字符串就是序列化的結(jié)果,這個(gè)結(jié)構(gòu)其實(shí)很容讀懂,可以發(fā)現(xiàn)是通過對象名稱/成員名稱來映射的,當(dāng)然不同訪問權(quán)限的成員序列化之后的標(biāo)簽名稱略有不同.
根據(jù)我上面講到的3個(gè)問題,那么我們可以來看看
1.自描述功能
O:5:"fobnn":2 其中o就表示了object類型,且類型名稱為fobnn, 采用這種格式,后面的2表示了有2個(gè)成員對象.
關(guān)于成員對象,其實(shí)也是同一套子描述,這是一個(gè)遞歸的定義.
自描述的功能主要是通過字符串記錄對象和成員的名稱來實(shí)現(xiàn).
2.性能問題
php序列化的時(shí)間性能本文就不分析了,詳見后面,但序列化結(jié)果其實(shí)類似json/bson定義的協(xié)議,有協(xié)議頭,協(xié)議頭說明了類型,協(xié)議體則說明了類型所對應(yīng)的值,并不會(huì)對序列化結(jié)果進(jìn)行壓縮.
2.反序列化中的魔術(shù)方法對應(yīng)上述說的第二個(gè)問題,其實(shí)php中也有解決方法,一種是通過魔術(shù)方法,第二種則是自定義序列化函數(shù).先來介紹下魔術(shù)方法 __sleep和__wakeup
http://php.net/manual/en/lang...
http://php.net/manual/en/lang...
class fobnn { public $hack_id; private $hack_name; public function __construct($name,$id) { $this->hack_name = $name; $this->hack_id = $id; } public function print() { echo $this->hack_name.PHP_EOL; } public function __sleep() { return array("hack_name"); } public function __wakeup() { $this->hack_name = "haha"; } } $obj = new fobnn("fobnn",1); $obj->print(); $serializedstr = serialize($obj); echo $serializedstr.PHP_EOL;; $toobj = unserialize($serializedstr); $toobj->print();
fobnn O:5:"fobnn":1:{s:16:"fobnnhack_name";s:5:"fobnn";} haha
在序列化之前會(huì)先調(diào)用__sleep返回的是一個(gè)需要序列化的成員名稱數(shù)組,通過這樣我們就可以控制需要序列化的數(shù)據(jù),案例中我只返回了hack_name,可以看到結(jié)果中只序列化了hack_name成員.
在序列化完成之后,會(huì)跳用__wakeup 在這里我們可以做一些后續(xù)工作,例如重連數(shù)據(jù)庫之類的.
3.自定義Serializable接口自定義序列化接口 http://php.net/manual/en/clas...
interface Serializable { abstract public string serialize ( void ) abstract public void unserialize ( string $serialized ) }
通過這個(gè)接口我們可以自定義序列化和反序列化的行為,這個(gè)功能主要可以用來自定義我們的序列化格式.
class fobnn implements Serializable { public $hack_id; private $hack_name; public function __construct($name,$id) { $this->hack_name = $name; $this->hack_id = $id; } public function print() { echo $this->hack_name.PHP_EOL; } public function __sleep() { return array("hack_name"); } public function __wakeup() { $this->hack_name = "haha"; } public function serialize() { return json_encode(array("id" => $this->hack_id ,"name"=>$this->hack_name )); } public function unserialize($var) { $array = json_decode($var,true); $this->hack_name = $array["name"]; $this->hack_id = $array["id"]; } } $obj = new fobnn("fobnn",1); $obj->print(); $serializedstr = serialize($obj); echo $serializedstr.PHP_EOL;; $toobj = unserialize($serializedstr); $toobj->print();
fobnn C:5:"fobnn":23:{{"id":1,"name":"fobnn"}} fobnn
當(dāng)使用了自定義序列化接口之后,我們的魔術(shù)方法就沒用了.
4.PHP動(dòng)態(tài)類型和PHP反序列化既然上文中提到的自描述功能,那么序列化結(jié)果中保存了對象的類型,且php是動(dòng)態(tài)類型語言,那么我們就可以來做個(gè)簡單的實(shí)驗(yàn).
class fobnn { public $hack_id; public $hack_name; public function __construct($name,$id) { $this->hack_name = $name; $this->hack_id = $id; } public function print() { var_dump($this->hack_name); } } $obj = new fobnn("fobnn",1); $obj->print(); $serializedstr = serialize($obj); echo $serializedstr.PHP_EOL;; $toobj = unserialize($serializedstr); $toobj->print(); $toobj2 = unserialize("O:5:"fobnn":2:{s:7:"hack_id";i:1;s:9:"hack_name";i:12345;}"); $toobj2->print();
我們修改hack_name反序列化的結(jié)果為int類型, i:12345
string(5) "fobnn" O:5:"fobnn":2:{s:7:"hack_id";i:1;s:9:"hack_name";s:5:"fobnn";} string(5) "fobnn" int(12345)
可以發(fā)現(xiàn),對象成功序列化回來了!并且可以正常工作!. 當(dāng)然php的這種機(jī)制提供了靈活多變的語法,但也引入了安全風(fēng)險(xiǎn). 后續(xù)繼續(xù)分析php序列化和反序列化特性帶來的安全問題.
最后 ending…如有不足請指點(diǎn),亦可留言或聯(lián)系 [email protected].
本文為篤行原創(chuàng)文章首發(fā)于大題小作,永久鏈接:PHP反序列化漏洞系列之--PHP序列化和反序列化原理
https://www.ifobnn.com/phpserialize.html
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/26328.html
摘要:和函數(shù)這兩個(gè)是序列化和反序列化中數(shù)據(jù)的常用函數(shù)。序列化數(shù)組輸出結(jié)果反序列化輸出結(jié)果當(dāng)數(shù)組值包含如雙引號(hào)單引號(hào)或冒號(hào)等字符時(shí),它們被反序列化后,可能會(huì)出現(xiàn)問題。序列化反序列化但是編碼將增加字符串的長度。序列化數(shù)組輸出結(jié)果反序列化 序列化是將變量轉(zhuǎn)換為可保存或傳輸?shù)淖址倪^程;反序列化就是在適當(dāng)?shù)臅r(shí)候把這個(gè)字符串再轉(zhuǎn)化成原來的變量使用。這兩個(gè)過程結(jié)合起來,可以輕松地存儲(chǔ)和傳輸數(shù)據(jù),使程序...
摘要:查閱官方文檔后得知,新版為了防止對象的序列化反序列化漏洞被利用,不再對值進(jìn)行自動(dòng)的序列化和反序列化處理。舉個(gè)栗子更新到后,因?yàn)椴辉僮詣?dòng)對值進(jìn)行序列化處理,而只能加密字符串?dāng)?shù)據(jù),這個(gè)時(shí)候程序就會(huì)拋出錯(cuò)誤。 最近手殘升級(jí)了項(xiàng)目里 Laravel 的小版本號(hào)(v5.5.39 => v5.5.45),這不升級(jí)則已,一升級(jí)就出了問題! Sentry 平臺(tái)上提示錯(cuò)誤:openssl_encrypt...
摘要:實(shí)現(xiàn)里的安裝用法世界上最好的語言世界上最好的語言世界上最好的語言地址 Golang 實(shí)現(xiàn) PHP里的 serialize() 、 unserialize() 安裝 go get -u github.com/techoner/gophp 用法 package main import ( fmt github.com/techoner/gophp/serialize )...
摘要:背后性能影響還是挺大的。缺失的異常剛開始寫代碼的時(shí)候一直不明白為什么要用異常,感覺就能搞定了,為什么還要多此一舉,現(xiàn)在反而覺得的異常太少。在的時(shí)候,如果出現(xiàn)異常,可以通過來獲取。 作為一名深度 phper,我如果要黑咱們 php,就像說自己母校差一樣,大家不要見外。個(gè)人博客地址:https://mengkang.net/1368.html 故事的開始 這幾天觀察錯(cuò)誤日志發(fā)現(xiàn)有一個(gè)數(shù)據(jù)...
閱讀 3005·2021-10-13 09:39
閱讀 2702·2021-09-27 13:34
閱讀 2041·2019-08-30 15:55
閱讀 3268·2019-08-30 15:43
閱讀 3646·2019-08-30 11:16
閱讀 1762·2019-08-26 18:28
閱讀 1298·2019-08-26 13:56
閱讀 924·2019-08-26 13:35