dvwa-Weak Session IDs

用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。
但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的密码就能访问,用户服务器的内容了

LOW

image.png

刷新一次


image.png

cookies 上 dvwaSessionId 上 +1s
源码


如果用户 SESSION中的 last_session_id 不存在就设为 0,如果dvwaSession存在就加一,这样肯定会造成session不是唯一,引发冲突

medium

image.png

image.png

源码

?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    $cookie_value = time();
    setcookie("dvwaSession", $cookie_value);
}
?>

明显就是时间戳,很容易被猜出

high

image.png
image.png

看着像md5 解密一下发现 和low级别的一样。。。

源码



impossible

源码


不可能级别使用随机数+时间戳+固定字符串("Impossible")进行 sha1 运算,作为 session Id,完全就不能猜测到

你可能感兴趣的:(dvwa-Weak Session IDs)