DVWA-10-Weak Session IDs

目录

1.概念

2 实验

2.1 LOW

2.2 Medium

2.3 High

2.4 impossible


1.概念

用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。

获得session后,用户访问页面就不用登陆,只需要携带session就可以了。

如何利用

由于SessonID是用户登陆后拥有的唯一认证凭证,因此黑客不需要再攻击登陆过程,就可以获取访问权限

常见类型

保存在cookie中,保存在url中(太不安全)


2 实验

2.1 LOW

从代码中可以看到,服务器每次将session+1

通过burpsuite抓包,可以看到

伪造session,就能登陆,可以使用hackBar,或者burpsuite

2.2 Medium

采用time函数获取时间戳,作为cookie值(session)

我们采用burpsuite抓包

可以看到dvwaSession是采用时间戳,依然很好猜和伪造

2.3 High

看代码,可以得知,采用setcookie函数设置cookie,并采用MD5加密,所以可以通过MD5解密工具进行解密

可以看到除了使用MD5加密,与LOW级别没有太大区别

2.4 impossible

随机数+时间戳+固定字符串,并使用sha1计算,这个时候就很难猜测了

猜你喜欢

转载自blog.csdn.net/weixin_43198291/article/details/114395767
ids