DVWA---文件包含漏洞(亲测哦)

本文深入探讨了弱SessionID漏洞的原理及不同安全级别下的攻击方法。从低级到高级,详细分析了如何通过预测和构造SessionID来绕过安全验证,揭示了网站会话管理中的安全隐患。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Weak Session IDs
原理:
用户登陆后,在服务器端就会创建一个会话(Session),接着访问页面的时候就不用登陆,只需要携带Session去访问。SessionID作为特定用户访问站点所需的唯一内容。这样会被猜出来,从而获取访问权限,无需登录密码直接进入特定用户界面,进而进行其他操作。

低级
步骤

  1. 代码分析

在这里插入图片描述
用户的 last_session_id 不存在就设为 0,存在就直接在原来的基础上加1。容易被人伪造,而且不能保证每个人的session是不一样的,容易造成冲突。
低级别只是将cookie中的一个参数的值加一之后就变成了一个新的cookie很不安全,所以进行更改cookie,将其获取的加一。
3. 使用火狐浏览器
点击generate—查看cookie值。
在这里插入图片描述
在这里插入图片描述

  1. 记录获取的cookie值。
    dvwaSession=3; security=low; PHPSESSID=st33prkq163ve4srqh7oocn4vm

  2. Cookie值加一,进行修改。
    dvwaSession=4; security=low; PHPSESSID=st33prkq163ve4srqh7oocn4vm

  3. 打开谷歌浏览器:
    输入网址
    http://192.168.36.129/DVWA-master/vulnerabilities/weak_id/
    同时开启burpsuite。

  4. 抓包
    在这里插入图片描述

  5. 将构造cookie的进行修改。
    在这里插入图片描述

  6. 页面进入,成功。

中级
步骤
10. 代码分析

在这里插入图片描述
将SessionID的值改成了服务器的当前时间,看起来比low的随机了点,但是经过连续的收集后就很容易发现其中的规律。知道时间那我们就可以骗A在某个时间点进行点击,然后你在一个大概的范围去试试。
11. 查看cookie值。
检查元素— 网络
在这里插入图片描述
在这里插入图片描述

  1. 将其cookie记录下来。
    dvwaSession=4; security=medium; PHPSESSID=st33prkq163ve4srqh7oocn4vm
  2. 构造的要大于当前时间获得的时间。
    1594037094
    dvwaSession=1594037999; security=medium; PHPSESSID=st33prkq163ve4srqh7oocn4vm
    5.使用谷歌打开
    http://192.168.36.129/DVWA-master/vulnerabilities/weak_id/
    并通知开启抓包
    6.进行修改cookie
    在这里插入图片描述
    7.页面进入成功。

在这里插入图片描述
高级
步骤

  1. 代码分析
    在这里插入图片描述
    对cookie加密
    2.查看cookie
    在这里插入图片描述
    在这里插入图片描述

c81e728d9d4c2f636f067f89cc14862c 进行解密

在这里插入图片描述
4.将其解密的值进行构造
dvwaSession=2; security=high; PHPSESSID=st33prkq163ve4srqh7oocn4vm
5. 与低中级一样,使用谷歌抓包进行修改成构造的cookie值。
6. 页面进入成功。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值