- 博客(3)
- 收藏
- 关注
原创 关于php弱类型的一些笔记
1.当比较运算时,会先转换类型,再进行比较,当一个字符串被转换为数值比较时,如果字符串的开始不包含’0e‘,’0x‘等特殊字符,其数值为开头数字表示的数值,如果字符串开头不为数字,则会转换为0,而如果开头包含0e,则会按照科学计数法计算,即两个0e开头的字符串会被认为相等。当有0x开头的字符串,则会转换为十六进制进行比较。如下: <?php if("0x1046a" == 66666){ echo 'yes'; } else{ echo 'no'; } ?> 这样比较,返回结果总为’yes
2020-11-26 21:55:27
155
原创 命令执行的一些相关内容
命令执行的产生 当开发者使用一些执行命令的函数且对用户输入的数据没有进行检查时,就会导致恶意命令的注入。而命令执行一般是远程的执行,因此被称为远程命令执行,即RCE(Remote Command Exec)。 产生命令执行的函数 system() <?php $dir = $_GET['d']; system("echo ".$dir); ?> 如上代码,对于get传入的参数值并未过滤,同时还调用了system()函数,那么就会产生命令执行漏洞,如果传入的参数值为test,便会执行echo,页
2020-11-24 21:59:04
311
1
原创 关于反序列化的一些笔记
关于反序列化的一些笔记 反序列化漏洞在漏洞中很常见,出现漏洞的原因是因为一些php的魔术方法 构造函数和析构函数 __construct() 该函数在类创建新对象时会自动调用,如下: <?php class Test{ public $a = '123'; function __construct($a){ $this->$a = $a; echo $a; } } $s = new Test('12345'); ?> 运行结果为:1234
2020-11-12 19:36:08
218
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人