<?
$str="hacked";
if(strcmp($str,$_GET['param'])==0)
echo "good";
else
echo "bad";
?>
당연한 결과이다.
그러나 php에서 strcmp는 배열과 비교를 하면 취약점이 발생한다.
post로 넘겼을때 burp suite를 통해 parameter값을 변조하는 방법이다.
해결책은 ==와 같은 느슨한 비교 말고 === 같은 엄격한 비교.
또는 is_string, is_array 같은 함수를 통한 입력값 검증.
이 취약점은 php 5.3 버전 이상부터 발생한다.
'웹' 카테고리의 다른 글
LetsEncrypt Certificate Auto Renewal (0) | 2021.01.19 |
---|---|
bypass file upload restrictions (filename extension) (0) | 2016.10.17 |
HttpOnly Vulnerability (0) | 2016.09.30 |
How To use IIS(Internet Information Services) - ASP (0) | 2016.09.19 |
Directory Listing denied on Apache (0) | 2016.09.19 |