一给 发表于 2025-1-3 12:39:02

DVWA靶场Weak Session IDs(弱会话) 漏洞所有级别通关教程及源码审计

Weak Session IDs(弱会话)

Weak Session IDs(弱会话ID)漏洞是一种安全漏洞,涉及在 web 应用步调中使用不安全或容易被推测的会话标识符(SessionIDs)。会话ID是服务器用来识别用户会话的唯一标识符,通常在用户登录后生成并传递。弱会话ID有可能被攻击者推测、偷取或伪造,从而获取未经授权的访问权限
感爱好的师傅可看看我的个人公众号:泷羽Sec-track ,不定期分享渗透测试常用工具
low

点击按钮并抓包
https://track123.oss-cn-beijing.aliyuncs.com/20241230180913529.png
这里可以看到dvwaSession=某个数字
https://track123.oss-cn-beijing.aliyuncs.com/20241230181829846.png
再一次抓包,这里变成了2,以是应该是每次刷新增加1
https://track123.oss-cn-beijing.aliyuncs.com/20241230181916508.png
在欣赏器找到cookie,并删除数据
https://track123.oss-cn-beijing.aliyuncs.com/20241230182237775.png
这里在欣赏器访问http://127.0.0.1/DVWA/vulnerabilities/weak_id/
抓包修改cookie即可乐成登录
https://track123.oss-cn-beijing.aliyuncs.com/20241230182615848.png
源码审计

只设置了cookie值每次+1
medium

这里步骤和low一样,就不多形貌了,看看不同点
https://track123.oss-cn-beijing.aliyuncs.com/20241230182953344.png
这里添加了时间戳,可以在这个网站生成时间戳https://tool.lu/timestamp/,发包时需要添加时间戳修改
源码审计

设置了时间戳,并将其赋值给$cookie_value
high

这里步骤也和之前一样,不再重复了,看看不同点,提交后出现了一个参数,dvwasession,
https://track123.oss-cn-beijing.aliyuncs.com/20241230184249200.png
是md5加密,找个网站解密,是7
https://track123.oss-cn-beijing.aliyuncs.com/20241230184413331.png
说明这个和low一样,只不过是数字进行了md5加密
源码审计

假如last_session_id_high变量不存在,初始化它为0,并且+1,还设置了md5加密算法,设置cookie的有效期为当前时间加上1小时(3600秒),并且设置了请求域
impossible

源码审计

生成一个更安全的随机会话ID,包管了cookie的安全性

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: DVWA靶场Weak Session IDs(弱会话) 漏洞所有级别通关教程及源码审计