DVWA通关--弱会话ID(Weak Session IDs)

本文介绍DVWA平台上的弱会话ID挑战,详细解析了LOW、MEDIUM、HIGH和IMPOSSIBLE四个难度级别的通关步骤及代码分析,强调了不可预测性的会话ID对于提高安全性的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

LOW

通过步骤

代码分析

MEDIUM

通关步骤

代码分析

HIGH

通关步骤

代码分析

IMPOSSIBLE

代码分析

总结


主要思路是通过多次生成会话ID来摸索会话ID的规律。

LOW

通过步骤

1、按一下Generate按钮,burpsuite抓包,发现Response中Set-Cookie: dvwaSession=1

2、再次按下Generate按钮,burpsuite抓包,发现Request中Cookie头包含dvwaSession=1(其他两个值security=low; PHPSESSID=ufkhsgpocjvch99ejmu3ft1006是登录DVWA的时候服务器设置的cookie,与本关无关);

Response中Set-Cookie: dvwaSession=2

3、再次按下Generate按钮,burpsuite抓包,发现Request中Cookie头包含dvwaSession=2,Response中Set-Cookie: dvwaSession=3

4、根据以上可以判断,本关的cookie是从1开始每按一次Generate按钮,递增1

现实场景中遇到这种有规律的session id就可以用burpsuite爆破了。

本来我也想在dvwa模拟一下这种情况,但用另一台电脑试了一下,dvwa的这个dvwaSession字段并没有什么卵用:

如果cookie只设置 dvwaSession=3则无法绕过登录验证;

如果cookie设置为security=low; PHPSESSID=ufkhsgpocjvch99ejmu3ft1006,就可以跳过登录验证直接到上述网页,根本不需要dvwaSession

代码分析

代码的意思是:

如果没有变量$_SESSION['last_session_id'],则变量值设置为0,变量值加1;如果有变量$_SESSION['last

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值