前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >使用Serializable接口来自定义PHP中类的序列化

使用Serializable接口来自定义PHP中类的序列化

作者头像
硬核项目经理
发布于 2020-05-29 09:21:47
发布于 2020-05-29 09:21:47
1.5K00
代码可运行
举报
运行总次数:0
代码可运行

使用Serializable接口来自定义PHP中类的序列化

关于PHP中的对象序列化这件事儿,之前我们在很早前的文章中已经提到过 __sleep() 和 __weakup() 这两个魔术方法。今天我们介绍的则是另外一个可以控制序列化内容的方式,那就是使用 Serializable 接口。它的使用和上述两个魔术方法很类似,但又稍有不同。

Serializable接口

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
class A implements Serializable {
    private $data;
    public function __construct(){
        echo '__construct', PHP_EOL;
        $this->data = "This is Class A";
    }

    public function serialize(){
        echo 'serialize', PHP_EOL;
        return serialize($this->data);
    }

    public function unserialize($data){
        echo 'unserialize', PHP_EOL;
        $this->data = unserialize($data);
    }

    public function __destruct(){
        echo '__destruct', PHP_EOL;
    }

    public function __weakup(){
        echo '__weakup', PHP_EOL;
    }

    public function __sleep(){
        echo '__destruct', PHP_EOL;
    }
    
}

$a = new A();
$aSerialize = serialize($a);

var_dump($aSerialize);
// "C:1:"A":23:{s:15:"This is Class A";}"
$a1 = unserialize($aSerialize);
var_dump($a1);

这段代码就是使用 Serializable 接口来进行序列化处理的,注意一点哦,实现了 Serializable 接口的类中的 __sleep() 和 __weakup() 魔术方法就无效了哦,序列化的时候不会进入它们。

Serializable 这个接口需要实现的是两个方法,serialize() 方法和 unserialize() 方法,是不是和那两个魔术方法完全一样。当然,使用的方式也是一样的。

在这里,我们多普及一点序列化的知识。对象序列化只能序列化它们的属性,不能序列化他们方法。如果当前能够找到对应的类模板,那么可以还原出这个类的方法来,如果没有定义过这个类的模板,那么还原出来的类是没有方法只有属性的。我们通过这段代码中的序列化字符串来分析:

  • "C:",指的是当前数据的类型,这个我面后面还会讲,实现 Serializable 接口的对象序列化的结果是 C: ,而没有实现这个接口的对象序列化的结果是 O:
  • "A:",很明显对应的是类名,也就是类的::class
  • "{xxx}",对象结构和JSON一样,也是用的花括号

各种类型的数据进行序列化的结果

下面我们再来看下不同类型序列化的结果。要知道,在PHP中,我们除了句柄类型的数据外,其他标量类型或者是数组、对象都是可以序列化的,它们在序列化字符串中是如何表示的呢?

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$int = 110;
$string = '110';
$bool = FALSE;
$null = NULL;
$array = [1,2,3];

var_dump(serialize($int)); // "i:110;"
var_dump(serialize($string)); // "s:3:"110";"
var_dump(serialize($bool)); // "b:0;"
var_dump(serialize($null)); // "N;"
var_dump(serialize($array)); // "a:3:{i:0;i:1;i:1;i:2;i:2;i:3;}"

上面的内容还是比较好理解的吧。不过我们还是一一说明一下:

  • 数字类型:i:<值>
  • 字符串类型:s:<长度>:<值>
  • 布尔类型:b:<值:0或1>
  • NULL类型:N;
  • 数组:a:<长度>:<内容>

对象在使用Serializable接口序列化时要注意的地方

接下来,我们重点讲讲对象类型,上面已经提到过,实现 Serializable 接口的对象序列化后的标识是有特殊情况的。上方序列化后的字符串开头类型标识为 "C:",那么我们看看不实现 Serializable 接口的对象序列化后是什么情况。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 正常对象类型序列化的结果
class B {
    private $data = "This is Class B";

}
$b = new B();
$bSerialize = serialize($b);

var_dump ($bSerialize); // "O:1:"B":1:{s:7:"Bdata";s:15:"This is Class B";}"
var_dump($bSerialize);
var_dump(unserialize("O:1:\"B\":1:{s:7:\"\0B\0data\";s:15:\"This is Class B\";}"));

// object(B)#4 (1) {
//     ["data":"B":private]=>string(15) "This is Class B"
// }

果然,它开头的类型标识是 "O:"。那么我们可以看出,"C:" 很大的概率指的是当前序列化的内容是一个类类型,不是一个对象类型。它们之间其实并没有显著的差异,包括官方文档上也没有找到特别具体的说明。如果有过这方面的研究或者有相关资料的同学可以评论留言一起讨论哈。

此外,如果我们手动将一个对象的 "O:" 转成 "C:" 会怎么样呢?

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 把O:替换成C:
var_dump(unserialize(str_replace('O:', 'C:', $bSerialize))); // false

抱歉,无法还原了。那么我们反过来,将上面 A 类也就是实现了 Serializable 接口的序列化字符串中的 "C:" 转成 "O:" 呢?

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// Warning: Erroneous data format for unserializing 'A'
var_dump(unserialize(str_replace('C:', 'O:', $aSerialize))); // false

嗯,会提示一个警告,然后同样也无法还原了。这样看来,我们的反序列化还是非常智能的,有一点点的不同都无法进行还原操作。

未定义类的反序列化操作

最后,我们来看看未定义类的情况下,直接反序列化一个对象。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// 模拟一个未定义的D类
var_dump(unserialize("O:1:\"D\":2:{s:7:\"\0D\0data\";s:15:\"This is Class D\";s:3:\"int\";i:220;}"));

// object(__PHP_Incomplete_Class)#4 (3) {
//     ["__PHP_Incomplete_Class_Name"]=>string(1) "D"
//     ["data":"D":private]=>string(15) "This is Class D"
//     ["int"]=>int(220)
// }

// 把未定义类的O:替换成C:
var_dump(unserialize(str_replace('O:', 'C:', "O:1:\"D\":2:{s:7:\"\0D\0data\";s:15:\"This is Class D\";s:3:\"int\";i:220;}"))); // false

从代码中,我们可以看出,"C:" 类型的字符串依然无法反序列化成功。划重点哦,如果是C:开头的序列化字符串,一定需要是定义过的且实现了 Serializable 接口的类 才能反序列化成功。

另外,我们可以发现,当序列化字符串中的模板不存在时,反序列化出来的类的类名是 __PHP_Incomplete_Class_Name 类,不像有类模板的反序列化成功直接就是正常的类名。

总结

其实从以上各种来看,个人感觉如果要保存数据或者传递数据的话,序列化并不是最好的选择。毕竟包含了类型以及长度后将使得格式更为严格,而且反序列化回来的内容如果没有对应的类模板定义也并不是特别好用的,还不如直接使用 JSON 来得方便易读。当然,具体情况具体分析,我们还是要结合场景来选择合适的使用方式。

测试代码:

https://github.com/zhangyue0503/dev-blog/blob/master/php/202003/source/%E4%BD%BF%E7%94%A8Serializable%E6%8E%A5%E5%8F%A3%E6%9D%A5%E8%87%AA%E5%AE%9A%E4%B9%89PHP%E4%B8%AD%E7%B1%BB%E7%9A%84%E5%BA%8F%E5%88%97%E5%8C%96.php

参考文档:

https://www.php.net/manual/zh/class.serializable.php

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-05-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 码农老张 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
PHP 魔术方法、序列化与对象复制
__construct()、__destruct()、__call()、__callStatic()、__get()、__set()、__isset()、__unset()、__sleep()、 __wakeup()、__toString()、__invoke()、__set_state()、__clone() 和 __debugInfo()。
学院君
2020/07/21
1.9K0
PHP 魔术方法、序列化与对象复制
PHP的反序列化和POP链利用
POP面向属性编程,常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的“gadget”找到漏洞点。
Andromeda
2023/10/21
1.1K0
PHP的反序列化和POP链利用
深入浅出反序列化漏洞
阅读本文前应该先去了解,什么是类,什么是对象,推荐搜索关键词,php对象和类,java对象和类
鱼丸
2022/04/28
4560
从CTF中学习PHP反序列化的各种利用方式
为了方便数据存储,php通常会将数组等数据转换为序列化形式存储,那么什么是序列化呢?序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。
Ms08067安全实验室
2022/09/26
3.4K0
关于PHP中对象复制的那点事儿
我们已经在PHP设计模式之原型模式中讨论过关于PHP中对象复制的问题,这次就当做是一次复习。
硬核项目经理
2020/03/26
6970
PHP反序列化漏洞说明
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
Ms08067安全实验室
2020/01/02
7840
一文了解反序列化漏洞
序列化是将复杂的数据结构(如对象及其字段)转换为“更平坦”格式的过程 这种格式可以作为连续的字节流发送和接收 序列化数据使以下操作更简单:
红客突击队
2022/09/29
3.8K0
一文了解反序列化漏洞
PHP反序列化笔记
当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行
Ms08067安全实验室
2020/02/19
1.4K0
PHP反序列化笔记
PHP的那些魔术方法(二)
上文中介绍了非常常用并且也是面试时的热门魔术方法,而这篇文章中的所介绍的或许并不是那么常用,但绝对是加分项。当你能准确地说出这些方法及作用的时候,相信对方更能对你刮目相看。
硬核项目经理
2019/08/06
4360
web安全 -- php反序列化漏洞
序列化是将对象转换为字节流,在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象,序列化的目的是便于对象在内存、文件、数据库或者网络之间传递。
Gh0st1nTheShel
2022/01/24
8750
PHP反序列化
```php foo=”data”; echo ‘foo’; //单引号会输出foo echo “foo”; //双引号会转义,输出data
h3110_w0r1d
2024/02/19
2170
PHP反序列化
php反序列化漏洞简单总结
​ 这其实是为了解决 PHP 对象传递的一个问题,因为 PHP 文件在执行结束以后就会将对象销毁,那么如果下次有一个页面恰好要用到刚刚销毁的对象就会束手无策,总不能你永远不让它销毁,等着你吧,于是人们就想出了一种能长久保存对象的方法,这就是 PHP 的序列化,那当我们下次要用的时候只要反序列化一下就 ok 啦。
pankas
2022/08/10
7680
php反序列化漏洞简单总结
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
只要 get 传参反序列化后的字符串有 ctfshow_i_love_36D 就可以
全栈程序员站长
2022/09/14
2K0
CTFshow刷题日记-WEB-反序列化(web254-278)PHP反序列化漏洞、pop链构造、PHP框架反序列化漏洞、python反序列化漏洞
萌新必备技能--PHP框架反序列化入门教程
本文面向拥有一定PHP基础的萌新选手,从反序列化的简略原理->实战分析经典tp5.0.x的漏洞->讨论下CTF做题技巧,
猿哥
2020/02/26
7640
【愚公系列】2021年12月 攻防世界-进阶题-WEB-010(unserialize3)
文章目录 一、unserialize3 二、使用步骤 1.点击获取在线场景 2.进入页面 3.反序列化漏洞 总结 php反序列化中__wakeup漏洞的利用 ---- 一、unserialize3 题
愚公搬代码
2021/12/28
6990
【愚公系列】2021年12月 攻防世界-进阶题-WEB-010(unserialize3)
几种反序列化漏洞
xxe.xml 和 xxe.dtd 构造见我的 XXE 文章,XXE XML外部实体注入(https://www.cnblogs.com/Night-Tac/articles/16931091.html)
红队蓝军
2023/09/13
5020
php反序列化漏洞
类的概念:类是具有相同属性和操作的一组对象的集合。它为属于该类的所有对象提供了统一的抽象描述, 其内部包括属性和操作两个主要部分。在面向对象的编程语言中,类是一个独立的程序单位, 它应该有一个类名并包括属性说明和操作说明两个主要部分。 简单点说类就是某一物件的模型 类的关键字 class 示例
宸寰客
2020/09/01
7750
php反序列化漏洞
PHP反序列化漏洞简介及相关技巧小结
php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。
FB客服
2019/08/13
2.2K0
PHP反序列化漏洞简介及相关技巧小结
PHP面向对象核心(一)——序列化与魔术方法
PHP面向对象核心(一) (原创内容,转载请注明来源,谢谢) 一、对象存储——serialize与unserialize 对象是存储类的属性的键值对,类似于数组的键值对。 对象在进行serialize(序列化)时,会连带类名、属性值、属性占用长度一并存储,当使用unserialize(反序列化)时可以还原对象。但是反序列化需要包含类原先定义的代码,否则还原后无法执行对象所属类的方法。 作用:将对象序列化,以便于将对象以字符串的形式存储在文件或数据库中。 示例如下: //定义一个水果类 class frui
用户1327360
2018/03/07
9080
PHP面向对象核心(一)——序列化与魔术方法
PHP反序列化学习
从名字来感觉,一个序列化一个反序列化,很轻易的就能知道unserialize()函数的用处。没错,反序列化函数就是用来将序列化后的字符串再转换为对象或数组。
ly0n
2020/11/04
8630
PHP反序列化学习
相关推荐
PHP 魔术方法、序列化与对象复制
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验