ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

DVWA-Weak Session IDs(弱会话ID) 不安全的会话

2022-05-31 20:01:28  阅读:196  来源: 互联网

标签:弱会话 登录 Weak IDs 会话 Session cookie 服务器


在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持。

LOW

审计源码

<?php

$html = "";
// 获取页面使用的请求方法
if ($_SERVER['REQUEST_METHOD'] == "POST") {
    // 判断是否存在 last_session_id
    /// isset 判断变量是否为空 ,为空返回 true
    if (!isset ($_SESSION['last_session_id'])) {
        // 
        $_SESSION['last_session_id'] = 0;
    }
    // 每次请求 last_session_id 值 + 1
    $_SESSION['last_session_id']++;
    $cookie_value = $_SESSION['last_session_id'];
    // 将last_session_id的值 发送到 cookie 中,cookie名称为 dvwaSession
    setcookie("dvwaSession", $cookie_value);
}
?>

可以看出每请求一次,会话的值会加一,非常的容易猜测,只需要写一个脚本一直循环last_session_id的值就可以绕过
如何利用,和XSS盗取cookie的操作是一样的
首先使用Edge登录到DVWA服务器,设置级别为LOW
点击Weak Session IDs中的Generate(生成会话)并使用burpsuite进行抓包


在第一次发包中,并没有看到dvwaSession值得传递,点击Forward放包再次进行抓包

抓取到cookie值中dvwaSession1,这是第一次,复制cookie值和Web Session IDs页面的url
然后打开firefox,打开HackBar,将url粘贴到地址栏,将复制的cookie粘贴到cookie值中

点击提交后可以看到,不需要输入密码直接登录成功

Medium

审计源码


标签:弱会话,登录,Weak,IDs,会话,Session,cookie,服务器
来源: https://www.cnblogs.com/Junglezt/p/16332021.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有