POP( Procedure Oriented Programming )链是反序列化安全问题中相对比较重要的技术点,相比于其他的反序列化问题,这种漏洞的产生更加难以发现,以及在利用上也比较复杂。
要掌握这个东西首先要先了解面向对象中的几个特殊函数:
1. __call() 函数
当调用一个不可访问的方法时会自动调用本函数。这里的不可访问包含私有属性或未定义。
2. __get() 函数
当调用一个不可访问的属性的时候会自动调用本函数。这里的不可访问包含私有属性或未定义。
3. __set() 函数
当给不可访问的属性进行赋值的时候会自动运行本函数。
4. __toString() 函数
当将当前对象以字符串的形式进行输出时会执行这个函数中的代码。
5. __destruct() 函数
当对象操作执行完毕后自动执行__destruct()函数的代码。
6. __wakeup() 函数
在进行反序列化的时候会优先调用本函数。
7. __construct() 函数
初始化函数又叫构造函数,用来在创建对象的时候进行一些初始化操作,如执行函数、初始化变量。
这里我用一个网上的程序来讲一下,因为这个例子比较简单,适合刚接触的同学研究。过段时间会拿一个赛题来具体讲一下。
class C1e4r{
public $test;
public $str;
public function __construct($name)
{
$this->str = $name;
}
public function __destruct()
{
$this->test = $this->str;
echo $this->test;
}
}class Show{
public $source;
public $str;
public function __construct($file)
{
$this->source = $file;
echo $this->source

最低0.47元/天 解锁文章
4774

被折叠的 条评论
为什么被折叠?



