1.取反导致的逻辑问题
0的取反是1,false的取反也是1
例如strpos

2.in_array

3.filter_var
不会检测协议

如果直接将输出filter_var($_GET['url'], FILTER_VALIDATE_URL))
url=javascript://comment%250aalert(1)
用来XSS
4.parse_str 变量覆盖

5.extract() 变量覆盖

5.preg_replace() /e (5.5.0以上/e 修饰符已经被弃用了)

6.is_numberic() 0x...
hex编码替代字符串明文,虽然不能直接注入,但是可能引起二次注入或者xss等漏洞.
7.双等和三等于
双等于在做比较之前会强制转换数据类型,三等于不会
网友评论