dvwa-weak session ids

前言

weak session, 弱对话

如果会话 ID 可以计算或很容易猜到的话,通常只需要,这样攻击者就可以利用知道会话 ID 轻松地访问用户帐户,而不必强行使用密码或发现其他漏洞,如跨站点脚本 (XSS)。

low

抓包就对了

通过hackbar,

即可登录会话

这边的id数依次加一

medium

和low相似

dvwasession换成了时间戳

分享一个时间轴在线工具https://tool.lu/timestamp/

high

感觉和medium蛮像的

不如把这几个的源代码来比较一下

(⊙﹏⊙)事实上,high的代码只比low的多了MD5加密

但是我这里无论怎么抓包结果都是上上张图

impossible

来看看源码

使用了PHP setcookie()函数,来设置cookie:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
setcookie(name,value,expire,path,domain,secure,httponly)



参数 描述



name 必需。规定cookie的名称。



value 必需。规定cookie的值。



expire 可选。规定cookie的有效期。



path 可选。规定cookie的服务器路径。



domain 可选。规定cookie的域名。



secure 可选。规定是否通过安全的HTTPS连接来传输cookie。



httponly 可选。规定是否Cookie仅可通过HTTP协议访问。

$cookie_value采用随机数+时间戳+固定字符串”Impossible”,再进行sha1运算,完全不能猜测到dvwaSession的值。