<?

        $str="hacked";

        if(strcmp($str,$_GET['param'])==0)

                echo "good";

        else

                echo "bad";

?>



당연한 결과이다.


그러나 php에서 strcmp는 배열과 비교를 하면 취약점이 발생한다.






post로 넘겼을때 burp suite를 통해 parameter값을 변조하는 방법이다.






해결책은 ==와 같은 느슨한 비교 말고 === 같은 엄격한 비교.


또는 is_string, is_array 같은 함수를 통한 입력값 검증.


이 취약점은 php 5.3 버전 이상부터 발생한다.




+ Recent posts