在尝试了解常见的安全漏洞时,我有一个非常简短的问题。如果有一些聪明的输入,这个陈述会变成真的吗?
if ($_GET["h"] != $_GET["h"]) {
}
(仅以此为例,不打算使用该确切代码:P)
在尝试了解常见的安全漏洞时,我有一个非常简短的问题。如果有一些聪明的输入,这个陈述会变成真的吗?
if ($_GET["h"] != $_GET["h"]) {
}
(仅以此为例,不打算使用该确切代码:P)
可能不是,但如果这是一个很大的问题,你最好使用not same而不是not equal。
if ('1' != 1) { echo 'true'; } // Does not echo
if (1000 != "10e4") { echo 'true'; } // Does not echo
if ('1' !== 1) { echo 'true'; } // echoes true
查看更多关于 PHP 运算符的信息:http: //php.net/manual/en/language.operators.comparison.php
据我所知不是。
参数 from$_GET
是通过 URL 传输的,例如page.php?h=value
. 一旦提交,一个人就不能在第一个$_GET
和第二个之间改变主意......