反序列化漏洞2-魔术方法介绍与演示
一.魔术方法的介绍
函数是由开发人员编写,定义。PHP中内置了一系列的函数,如常规函数eval(),phpinfo
()等等。而面对对象中PHP官方设定也有特殊的方法----魔术方法,为了面对对象流程的便捷性
而设计。
它和我们HTML代码中的事件有些相像,这个事件就是一个触发器,达到触发条件就会执行代
码。魔术方法和其相像,也是通过触发的方式去执行代码,它也指定了很多触发条件,只要达到了
触发条件就会执行代码。
但是如果想要触发就要先执行定义,以下是一些PHP内置的魔术方法:
PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法,这些都是 PHP 内置的方法
__construct 当一个对象创建时被调用,
__destruct 当一个对象销毁时被调用,
__wakeup() 使用 unserialize 时触发
__sleep() 使用 serialize 时触发
__call() 在对象上下文中调用不可访问的方法时触发
__callStatic() 在静态上下文中调用不可访问的方法时触发
__get() 用于从不可访问的属性读取数据
__set() 用于将数据写入不可访问的属性
__isset() 在不可访问的属性上调用 isset()或 empty()触发
__unset() 在不可访问的属性上使用 unset()时触发
__toString() 把类当作字符串使用时触发,返回值需要为字符串
__invoke() 当脚本尝试将对象作为函数调用时触发
这些都是内置魔术方法,后面是触发条件更多魔术方法详见:https://www.php.net/manual/zh/language.oop5.magic.php

这些函数都需要被定义,定义其在触发后需要执行的代码。
二.魔术方法的演示
以下为演示代码:
<?php
//创建 test 类
class test{
//属性$varr1=free
public $varr1="free";
//自定义方法 echovarr1
public function echovarr1(){
echo $this->varr1." in echovarr1()<br>";
}
//以下是常用的魔术方法
public function __construct(){
echo "__construct 当一个对象创建时被调用<br>";
}
public function __destruct(){
echo "__destruct 当一个对象销毁时被调用<br>";
}
public function __toString(){
return "__toString 把类当作字符串使用时触发,返回值需要为字符串<br>";
}
public function __sleep(){
echo "__sleep 使用 serialize 时触发<br>";
return array('varr1');
}
public function __wakeup(){
echo "__wakeup 使用 unserialize 时触发<br>";
}
}
//实例化对象,调用__construct()方法,输出__construct
$xuegod = new test();
//调用 echovarr1()方法,输出 varr1 "free"
$xuegod->echovarr1();
//$xuegod 对象被当做字符串输出,调用__toString()方法,输出__toString
echo $xuegod;
//$xuegod 对象被序列化,调用__sleep()方法,输出__sleep
$s =serialize($xuegod);
//$s 首先会被反序列化,会调用__wake()方法,被反序列化出来的对象又被当做字符串,就会调用
_toString()方法。
echo unserialize($s);
//脚本结束会调用__destruct()方法,输出__destruct
//由于反序列化相当于又创建了一个对象,所以脚本结束后会输出两次__destruct
?>
我们创建一个magic.php:
我们浏览器访问:
URL:http://192.168.112.12/magic.php
可以看到和我们预想的一样,以上就是魔术方法的介绍。