Weak Session IDs
Weak Session IDs
当用户第一次登录时,在服务端会创建一个新会话(session),会话中保存用户的状态和相关信息,用于标识用户,接下来访问页面时只需携带session去访问。
用户拿到session id 后就会加密后保存到cookies 上,之后只要cookies随着http请求发送给服务器,就不用再一次登录了。
Session劫持 : 就是一种通过窃取用户SessionID,使用该SessionID登录进目标账户的攻击方法,此时攻击者实际上是使用
了目标账户的有效Session。如果SessionID是保存在Cookie中的,则这种攻击可以称为Cookie劫持。
【low】
<?php
$html = "";
if ($_SERVER['REQUEST_METHOD'] == "POST") {
if (!isset ($_SESSION['last_session_id'])) {
$_SESSION['last_session_id'] = 0;
}
$_SESSION['last_session_id']++;
$cookie_value = $_SESSION['last_session_id'];
setcookie("dvwaSession", $cookie_value);
}
?>
isset函数
是检测变量是否设置。