我看到https://xz.aliyun.com/t/3674#toc-14和https://www.anquanke.com/post/id/159206#h2-6这两个有点懵逼,session和class有啥关系。
那么就是读取session的时候进行了反序列化,保存到内存,读取到前面有同名Class,执行了对应的魔术方法,但是不同的序列化反序列化方法呢?
参考一下http://www.91ri.org/15925.html
跟phpinfo中显示出的配置文件(php_serialize)相比,对session序列化处理器是不一样的。
由于session.auto_start是打开的,所以它会先以php_serilize序列化方式存入,但在读取时却是以php序列化的方式,我们可以注入\’|\’,来使得后面任意伪造的序列化字符串,以此来利用反序列化漏洞。