php漏洞函数

之前也遇到过一些,就是老忘。。

1.strcmp

int strcmp ( string $str1 , string $str2 )
参数 str1第一个字符串。str2第二个字符串。
如果 str1 小于 str2 返回 < 0;
如果 str1 大于 str2 返回 > 0;
如果两者相等,返回 0。

当其中一个是字符串,另一个是数组时,则会返回0.

2.弱相等==

判断$a==$b,如果类型转换后 $a 等于 $b,则为TURE。
如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换为数值并且比较按照数值来进行。

例:要求两个值不同但其md5相等(==),只需两个数值的md5值都是0e开头即可。
3.parse_url解析漏洞
通过多个斜杠导致parse_url解析漏洞,此漏洞问题只存在于php5.4.7以前
4.__wakeup()函数
unserialize()时会先检查是否存在一个-wakeup方法。如果存在,会先调用__wakeup方法,预先准备对象需要的资源。当成员属性数目大于实际数目时,可以绕过wakeup方法。(CVE-2016-7124)
5.php反序列化漏洞
注:当成员属性为private时,在序列化后,变量字串前后会各有一个0x00,因此长度为+2.类似的protect属性,则是在*前后各有一个0x00。0x00得url编码为%00,因此传参时要进行编码
6.php引用赋值绕过随机数相等
7.assert() eval()命令执行

你可能感兴趣的:(php,php函数,漏洞)