php中==进行松散比较时先类型转换再比较,如"0abc"和0相等、"abc"和0也相等;涉及用户输入、权限判断等关键逻辑必须用===确保类型与值均一致。

PHP中==到底在比什么
它不是单纯看“长得一样不一样”,而是先尝试把两边都变成数字或字符串,再比——比如"0abc"和0用==一比就为true,因为PHP把"0abc"转成整数时,从左开始读到非数字就停,结果是0。
- 字符串开头是数字:按数字截取转换,
"123abc"→123 - 字符串开头不是数字(如
"abc"、"a123"):一律转成0 -
null、空数组[]、false、0、"0"、""这些,在松散比较里经常互相“打通关”
为什么0 == "abc"会返回true
这不是bug,是PHP类型转换规则的自然结果。当==遇到数字和字符串,优先把字符串转成数字;而"abc"无法解析出有效数字,就默认为0,于是变成0 == 0。
- 常见误判场景:
if ($_GET['id'] == 0),用户传?id=abc也能进分支 - 数据库查询中,
WHERE id = ?若用==预处理校验,可能绕过类型约束 -
switch语句也受此影响:switch("00") { case 0: ... }会命中,因为"00"转成整数也是0
什么时候必须用===代替==
只要你在乎“类型是否一致”,就必须换。尤其涉及用户输入、权限判断、状态码匹配、配置值校验等关键逻辑。
- 验证API返回的
status字段:if ($res['status'] === 200),避免"200"字符串误判成功 - 判断函数返回值是否为
false而非0或"":if (strpos($str, 'x') !== false) - 处理JSON解码后可能为
null或false的值,==会让它们全部等价
松散比较在CTF和真实漏洞中的表现
很多PHP Web题或越权漏洞,根源就是开发者依赖==做身份校验,比如if ($_SESSION['role'] == 'admin'),而攻击者传role=1或role=0x61646d696e(十六进制字符串),可能意外通过。
立即学习“PHP免费学习笔记(深入)”;
-
"admin" == 0→false,但"0admin" == 0→true(因为转成数字是0) -
"123" == 123→true,但"123e0" == 123也→true(科学计数法被识别) - 某些框架的中间件或路由匹配若用
==比路径/方法,也可能被类型混淆绕过











