请对如下代码进行pop链的构造,这只是一道试题:<?php highlight_file(__FILE__); class Demo{ private $a; public function __destruct(){ $this->a->c; } } class Test{ private $b; public function __get($name) { eval($this->b); } } unserialize($_GET['ser']); ?>
时间: 2023-06-11 20:10:34 浏览: 103
highlight.rar_diffuse_highlight_specular_visual c
5星 · 资源好评率100%
首先,我们需要了解这段代码的结构和作用。这段代码包含两个类:Demo 和 Test。Demo 类中有一个私有成员变量 $a,在这个类的析构函数中,访问了 $a 对象的 c 属性。Test 类中有一个私有成员变量 $b,在这个类的 __get() 魔术方法中,使用 eval() 函数执行了 $b 变量的值。
在 unserialize 函数中,我们可以传入一个经过序列化的字符串,使其被还原成一个对象。因此,我们可以通过构造一个恶意的序列化字符串,触发 Demo 类的析构函数,并在其中访问私有成员变量 $a 的 c 属性。同时,我们可以在 Test 类中通过 __get() 方法执行任意代码,从而实现 pop 链。
具体的构造方式如下:
1. 首先,我们需要构造一个含有 Demo 类对象的序列化字符串。
$payload = 'O:4:"Demo":1:{s:1:"a";O:4:"Test":1:{s:1:"b";s:10:"var_dump(1)";}}';
这个序列化字符串会还原成一个 Demo 类对象,其中 $a 成员变量被设置为一个 Test 类对象,$b 成员变量被设置为 "var_dump(1)" 字符串。
2. 接着,我们将这个序列化字符串作为 GET 请求参数的值,发送请求,触发 unserialize 函数,还原 Demo 类对象。
http://example.com/index.php?ser=O%3A4%3A%22Demo%22%3A1%3A%7Bs%3A1%3A%22a%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22b%22%3Bs%3A10%3A%22var_dump(1)%22%3B%7D%7D
3. 在 Demo 类的析构函数中,访问 $a 对象的 c 属性,从而触发 Test 类的 __get() 魔术方法。
由于我们在 Test 类中构造了一个恶意的 __get() 方法,可以执行任意代码,因此我们可以在这里构造 pop 链,实现攻击的目的。
总体来说,这个问题的关键在于构造出能够触发 Demo 类析构函数的序列化字符串,并在其中设置 $a 成员变量为一个恶意的对象,以触发 Test 类的 __get() 方法。在 __get() 方法中,我们可以执行任意代码,从而完成 pop 链的构造。
阅读全文