php漏洞函数

之前也遇到过一些,就是老忘。。

1.strcmp

int strcmp ( string $str1 , string $str2 )
参数 str1第一个字符串。str2第二个字符串。
如果 str1 小于 str2 返回 < 0;
如果 str1 大于 str2 返回 > 0;
如果两者相等,返回 0。

当其中一个是字符串,另一个是数组时,则会返回0.

2.弱相等==

判断$a==$b,如果类型转换后 $a 等于 $b,则为TURE。
如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换为数值并且比较按照数值来进行。

例:要求两个值不同但其md5相等(==),只需两个数值的md5值都是0e开头即可。
3.parse_url解析漏洞
通过多个斜杠导致parse_url解析漏洞,此漏洞问题只存在于php5.4.7以前
4.__wakeup()函数
unserialize()时会先检查是否存在一个-wakeup方法。如果存在,会先调用__wakeup方法,预先准备对象需要的资源。当成员属性数目大于实际数目时,可以绕过wakeup方法。(CVE-2016-7124)
5.php反序列化漏洞
注:当成员属性为private时,在序列化后,变量字串前后会各有一个0x00,因此长度为+2.类似的protect属性,则是在*前后各有一个0x00。0x00得url编码为%00,因此传参时要进行编码
6.php引用赋值绕过随机数相等
7.assert() eval()命令执行

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值