DVWA-9.3 Weak Session IDs(弱会话ID)-High

 
更多

High Level

查看源码

<?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    if (!isset ($_SESSION['last_session_id_high'])) {
        $_SESSION['last_session_id_high'] = 0;
    }
    $_SESSION['last_session_id_high']++;
    $cookie_value = md5($_SESSION['last_session_id_high']);
    setcookie("dvwaSession", $cookie_value, time()+3600, "/vulnerabilities/weak_id/", $_SERVER['HTTP_HOST'], false, false);
}

?>

这里将dvwaSession的值进行了md5计算,并且还设置了dvwaSession的有效期进一步增加安全性,但不足的是本级与低级代码一样,都是通过0开始累加的,若有经验的人在多次尝试后,很容易看出来其中的规律。

漏洞利用

点击Generate,按F12查看headers信息,可以看到

响应头
Set-Cookie: dvwaSession=c81e728d9d4c2f636f067f89cc14862c; expires=Sun, 26-Apr-2020 06:55:00 GMT; Max-Age=3600; path=/vulnerabilities/weak_id/; domain=127.0.0.1

32位字符。由0-9和a-f组成猜想应该是MD5,拿到网站去解密,为2,再测试几次,发现就是如low一样从0开始每次加1,然后经过MD5加密,作为SessionID。依旧在另一个浏览器上访问这个网址,抓包,添加上Cookie。成功访问。

 

打赏

本文固定链接: https://www.cxy163.net/archives/4891 | 绝缘体-小明哥的技术博客

该日志由 绝缘体.. 于 2020年05月06日 发表在 html, PHP, 编程语言 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: DVWA-9.3 Weak Session IDs(弱会话ID)-High | 绝缘体-小明哥的技术博客
关键字: , , , ,

DVWA-9.3 Weak Session IDs(弱会话ID)-High:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter