沂水建设局网站做竞价的网站做优化有效果吗
web/
2025/9/27 12:07:43/
文章来源:
沂水建设局网站,做竞价的网站做优化有效果吗,手机电子商务网站建设,哈尔滨网站开发建设公司电话Weak Session IDs (弱会话)
当用户登录后#xff0c;在服务器就会创建一个会话(session)#xff0c;叫做会话控制#xff0c;接着访问页面的时候就不用登录#xff0c;只需要携带Sesion去访问。 sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该…Weak Session IDs (弱会话)
当用户登录后在服务器就会创建一个会话(session)叫做会话控制接着访问页面的时候就不用登录只需要携带Sesion去访问。 sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID则攻击者将可以轻易获取访问权限无需录直接进入特定用户界面进而进行其他操作。用户访问服务器的时候在服务器端会创建一个新的会话(Session)会话中会保存用户的状态和相关信息用于标识用户。服务器端维护所有在线用户的Session此时的认证只需要知道是哪个用户在浏览当前的页面即可。为了告诉服务器应该使用哪一个Session浏览器需要把当前用户持有的SessionID告知服务器。用户拿到session id就会加密后保存到 cookies 上之后只要cookies随着http请求发送服务器服务器就知道你是谁了。SessionID一旦在生命周期内被窃取就等同于账户失窃。Session利用的实质 由于SessionID是用户登录之后才持有的唯一认证凭证因此黑客不需要再攻击登陆过程(比如密码)就可以轻易获取访问权限无需登录密码直接进入特定用户界面 进而查找其他漏洞如XSS、文件上传等等。Session劫持 : 通过窃取用户SessionID使用该SessionID登录进目标账户的攻击方法此时攻击者实际上是使用了目标账户的有效Session。如果SessionID是保存在Cookie中的则这种攻击可以称为Cookie劫持。SessionID还可以保存在URL中作为一个请求的一个参数但是这种方式的安全性难以经受考验。LOW级别
?php$html ;if ($_SERVER[REQUEST_METHOD] POST) {if (!isset ($_SESSION[last_session_id])) {$_SESSION[last_session_id] 0;}$_SESSION[last_session_id];$cookie_value $_SESSION[last_session_id];setcookie(dvwaSession, $cookie_value);
}
? setcookie() 函数向客户端发送一个 HTTP cookie。如果用户 SESSION 中的 last_session_id 不存在就设为 0生成 cookie 时就在 cookies 上 dvwaSessionId 1。这种生成方式过分简单了而且非常容易被伪造。
点击Generate(生成会话)使用bp进行抓包 在第一次发包中并没有看到dvwaSession值得传递点击Forward放包再次进行抓包 抓取到cookie值中dvwaSession为1这是第一次复制cookie值和Web Session IDs页面的url 然后打开firefox打开HackBar,将url粘贴到地址栏将复制的cookie粘贴到cookie值中
可以试着修改dvwaSession的值 点击提交后可以看到不需要输入密码直接登录成功
Medium级别 ?php$html ;if ($_SERVER[REQUEST_METHOD] POST) {$cookie_value time();setcookie(dvwaSession, $cookie_value);
}
?将获取当前的时间戳作为了会话的值 时间戳转换工具 在bp上抓包复制Cookie信息 在hackbar插件上发送请求
构造一下登录的payload:
dvwaSession1690808572; securitymedium; PHPSESSIDesghfd6iq36q5em6hbhl5iim5v请求地址
http://192.168.80.145/dvwa/vulnerabilities/weak_id/High级别
?php$html ;if ($_SERVER[REQUEST_METHOD] POST) {if (!isset ($_SESSION[last_session_id_high])) {$_SESSION[last_session_id_high] 0;}$_SESSION[last_session_id_high];$cookie_value md5($_SESSION[last_session_id_high]);setcookie(dvwaSession, $cookie_value, time()3600, /vulnerabilities/weak_id/, $_SERVER[HTTP_HOST], false, false);
}? setcookie(name,value,expire,path,domain,secure,httponly)参数 描述
name 必需。规定cookie的名称。
value 必需。规定cookie的值。
expire 可选。规定cookie的有效期。
path 可选。规定cookie的服务器路径。
domain 可选。规定cookie的域名。
secure 可选。规定是否通过安全的HTTPS连接来传输cookie。
httponly 可选。规定是否Cookie仅可通过HTTP协议访问。抓包发现使用了md5加密了每次last_session_id_high的值但是依然无法改变每次加一的规律 所以只需将数字使用md5加密循环的方式跑脚本依然可以破解
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/82760.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!