作者 by Yichen / 2023-08-11 / 暂无评论 / 18 个足迹
弱类型绕过和强类型绕过
可使用分号构造出多条语句
存在%00截断
无法处理数组并将return 0
传进去的是字符串只会截取第一个字符进行处理
存在可能的SSRF
第二个参数使用 /e模式导致代码执行
url二次编码绕过
include函数有这么一个神奇的功能:若以字符‘/’分隔(而且不计个数),若是在前面的字符串所代表的文件无法被PHP找到,则PHP会自动包含‘/’后面的文件——注意是最后一个‘/’。(存疑)
反序列化时,如果表示对象属性个数的值大于真实的属性个数时就会跳过__wakeup( )的执行
可绕过并进行任意文件读取(两种方法)
第三个参数如果设置为FALSE,就存在注入点
配合文件上传可以getshell
代码注入
经常用伪协议绕过
SEED相关的安全性问题
格式化字符串漏洞
可用于绕过某些过滤
%0A,%0D 参数污染相关问题
类型转换上限
删除cookie,没有cookie中的SESSIONID就找不到对应的session文件,相应的$_SESSION[‘var’]就为NULL,传参NULL即可匹配。
第二个参数写入数据如果是数组的话,会被连接起来写入文件。但是这样就能绕过前面的过滤。
独特见解