Weak Session IDs

Weak Session IDs

当用户第一次登录时,在服务端会创建一个新会话(session),会话中保存用户的状态和相关信息,用于标识用户,接下来访问页面时只需携带session去访问。

用户拿到session id 后就会加密后保存到cookies 上,之后只要cookies随着http请求发送给服务器,就不用再一次登录了。

Session劫持 : 就是一种通过窃取用户SessionID,使用该SessionID登录进目标账户的攻击方法,此时攻击者实际上是使用

了目标账户的有效Session。如果SessionID是保存在Cookie中的,则这种攻击可以称为Cookie劫持

【low】

<?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    if (!isset ($_SESSION['last_session_id'])) {
        $_SESSION['last_session_id'] = 0;
    }
    $_SESSION['last_session_id']++;
    $cookie_value = $_SESSION['last_session_id'];
    setcookie("dvwaSession", $cookie_value);
}
?>

isset函数 是检测变量是否设置。

bp抓包,看dvwasession的cookies

或者

posted @ 2021-07-03 16:34  dem0n小姐姐  阅读(31)  评论(0)    收藏  举报