Weak Session IDs(弱会话ID)

本文通过分析DVWA靶场中的Weak Session IDs练习,探讨了弱会话ID的安全问题。作者指出现代系统中session ID的生成已相对安全,如Tomcat的jsessionid生成方式。在DVWA的各个难度级别中,Low级别为递增ID,Medium使用时间戳,High采用MD5,而Impossible级别结合随机数、时间戳和固定字符串用SHA1加密。尽管如此,作者认为这些场景在现实世界中并不常见,且DVWA的设置对学习者来说体验感不足。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Weak Session IDs(弱会话ID)

前言

我自己看了一下这个dvwa的靶场练习,以及一些资料吧。

我觉得现在安全意识的提高,很多基础安全方面建设都提高了,像这种会话ID都有了比较安全的一个固定的模式,比如tomcat

tomcat生成的sessionid叫做jsessionid。

session在访问tomcat服务器HttpServletRequest的getSession(true)的时候创建,tomcat的ManagerBase类提供创建sessionid的方法:随机数+时间+jvmid;

可以看到生成模式基本都是固定好的,提供接口来调用,不需要程序员来写

我找了下Weak Session IDs的cve发现了CVE-2010-0217,这个主要的安全原因是使用的随机字符串太短存在爆破风险,像dvwa这么弱的漏洞现实中是基本指望不上的

所以这里我觉得更多的是去学习和理解一下sessionid吧

练习

Low

1
多抓几次包就可以看到dvwaSession每次是递增1的…没什么意思啊

这里我瞎改了一下这个值,也看不到什么影响啊,毫无体验感…

Medium

2
这里抓包一看dvwaSession变成了一个大数(不能算大数,这种长度爆破都防不了吧),有经验的能立即想到时间戳吧,
3
转换一下很明显了…

High

这里做实验的时候不知道为什么卡着了,一直用的是上面的dvwaSession值…

直接看源码
4
可以看到仅仅是在low的基础上使用了MD5进行加密…很显然还是不行的

Impossible

不可能级别使用随机数+时间戳+固定字符串(“Impossible”)进行 sha1 运算,作为 session Id

这里要是知道固定字符串,和随机数位数短,再加上知道sessionid用的sha1算法,我觉得还是可以尝试暴力破解?

总结

感觉做这个的时候确实没什么意思,过于不贴合实际了,再加上体验感几乎为0,所以我也没什么好说的了。

我觉得这种sessionid调用接口来生成基本不会有什么太大的安全隐患吧。

参考

  1. [DVWA 黑客攻防演练(七)Weak Session IDs](
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值