PHP序列化和反序列化

发布于:2025-06-02 ⋅ 阅读:(17) ⋅ 点赞:(0)

什么是PHP序列化

# serialize() 和 unserialize() 函数详解

## serialize() 函数
`serialize()` 是 PHP 中的一个核心函数,用于将任何 PHP 值(对象、数组、字符串等)转换为可存储的字符串表示形式。

### 功能说明
- 将一个 PHP 数据结构(尤其是对象)转换成一个字符串
- 生成的字符串包含数据的类型和结构信息
- 特别适合用于将数据存入数据库或文件系统前的序列化处理

### 参数和返回值
```php
string serialize ( mixed $value )
 

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数

序列化serialize()
序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:

# PHP 对象序列化详解

## 基本示例
```php
class S{
    public $test = "pikachu";
}
$s = new S(); // 实例化一个S类的对象
$a = serialize($s); // 将对象序列化为字符串
echo $a;
 
O:1:"S":1:{s:4:"test";s:7:"pikachu";}
 

O:代表object
1:代表对象名字长度为一个字符
S:对象的名称
1:代表对象里面有一个变量
s:数据类型
4:变量名称的长度
test:变量名称
s:数据类型
7:变量值的长度
pikachu:变量值

反序列化unserialize()
就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。

    $u=unserialize("O:1:"S":1:{s:4:"test";s:7:"pikachu";}");
    echo $u->test; //得到的结果为pikachu
  

序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题

        常见的几个魔法函数:
        __construct()当一个对象创建时被调用

        __destruct()当一个对象销毁时被调用

        __toString()当一个对象被当作一个字符串使用

        __sleep() 在对象在被序列化之前运行

        __wakeup将在序列化之后立即被调用

        漏洞举例:

        class S{
            var $test = "pikachu";
            function __destruct(){
                echo $this->test;
            }
        }
        $s = $_GET['test'];
        @$unser = unserialize($a);

        payload:O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}

 


网站公告

今日签到

点亮在社区的每一天
去签到