DVWA靶场Weak Session IDs(弱会话) 漏洞所有级别通关教程及源码审计 ...

打印 上一主题 下一主题

主题 846|帖子 846|积分 2538

Weak Session IDs(弱会话)

Weak Session IDs(弱会话ID)漏洞是一种安全漏洞,涉及在 web 应用步调中使用不安全或容易被推测的会话标识符(Session  IDs)。会话ID是服务器用来识别用户会话的唯一标识符,通常在用户登录后生成并传递。弱会话ID有可能被攻击者推测、偷取或伪造,从而获取未经授权的访问权限
感爱好的师傅可看看我的个人公众号:泷羽Sec-track ,不定期分享渗透测试常用工具
low

点击按钮并抓包

这里可以看到dvwaSession=某个数字

再一次抓包,这里变成了2,以是应该是每次刷新增加1

在欣赏器找到cookie,并删除数据

这里在欣赏器访问http://127.0.0.1/DVWA/vulnerabilities/weak_id/
抓包修改cookie即可乐成登录

源码审计

只设置了cookie值每次+1
  1. [/code][size=5]medium[/size]
  2. 这里步骤和low一样,就不多形貌了,看看不同点
  3. [align=center][img]https://track123.oss-cn-beijing.aliyuncs.com/20241230182953344.png[/img][/align]
  4. 这里添加了[b]时间戳[/b],可以在这个网站生成时间戳https://tool.lu/timestamp/,发包时需要添加时间戳修改
  5. [size=4]源码审计[/size]
  6. 设置了时间戳,并将其赋值给$cookie_value
  7. [code]
复制代码
high

这里步骤也和之前一样,不再重复了,看看不同点,提交后出现了一个参数,dvwasession

是md5加密,找个网站解密,是7

说明这个和low一样,只不过是数字进行了md5加密
源码审计

假如last_session_id_high变量不存在,初始化它为0,并且+1,还设置了md5加密算法,设置cookie的有效期为当前时间加上1小时(3600秒),并且设置了请求域
  1. [/code][size=5]impossible[/size]
  2. [size=4]源码审计[/size]
  3. 生成一个更安全的随机会话ID,包管了[b]cookie[/b]的安全性
  4. [code]
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

一给

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表