首页 > 编程学习 > DVWA-Weak Session IDs(弱会话)

DVWA-Weak Session IDs(弱会话)

发布时间:2022/9/2 14:46:18

DVWA-Weak Session IDs(弱会话)

弱会话漏洞介绍

由于SessionID是用户登录之后才持有的唯一认证凭证,如果SessionID的生成规律过于简单(即weak),则会被黑客窃取,此时在一定程度上就等同于账户失窃,黑客就不需要再攻击登陆过程即可获取访问权限,无需登录密码直接进入特定用户界面。可以进而结合其他漏洞如XSS、文件上传等进行攻击。最低难度就是看一看,我下面演示中级和高级难度,对于impossible难度本人水平有限,如果哪位大牛做出来了也请不吝赐教。

实验准备

kali-linux系统(攻击机)win7(靶机)我把DVWA搭建在win7里面了,大家当然也可以直接部署在kali机。

这一关主要用到kali内的wireshark,burp两种工具,它们其实也有windows版可以安装,还有就是准备在线解密md5的网站和查看时间戳就可以了。

Medium难度

实验过程如图所示,

第一张图片为Burp拦截到的内容,发现内部包含一串数字作为cookie值

下面通过时间戳的验证,发现它就是将当前时间做成了时间戳作为SessionID

最后就是使用FireFox火狐浏览器的Hackbar插件,通过上传cookie值进行伪造身份成功登录dvwa

high难度

大家要是没有头绪可以先去看High代码,我们发现它的生成算法是从0开始,每一次生成就计数器+1,将得到的数字进行md5加密处理作为cookie的值,下面使用抓包工具wireshark获取cookie,并用md5算法验证cookie的值

下面两张插图是使用wireshark抓包,并且将抓包得到的SessionID放入MD5解密网站,成功解密出数字25(因为我前面已经做过几次了实验,我这里的计数器没有从头开始),

能破解的出就可以和上面一样,利用FireFox插件,伪造身份进入网页,成功后和Medium关一样,我就不额外放图了

这里抓包如果解不出来可能就是抓错了,别抓kali发到dvwa的请求包,我就闹过这个笑话。这一关是是抓返回来的包才有生成的加密id

总结&多说几句

这一部分摘自是我大学课程报告。对于dvwa的这些模块,大家练得多的可能主要是sql注入,XSS,文件上传,网络上这些教程更丰富。其实弱会话这一块我个人也觉得没什么深入练的必要,我自己从没有应用过这种漏洞。盗cookie用xss可能也做得到,还是推荐大家去学习XSS,哈哈。

虽然弱会话这个关卡看起来不太重要,但是cookie分量可一点都不轻,很多攻击还有爬虫都少不了它,所以容我多嘴一句,大家平时浏览器cookie长时间不用记得及时清理。

虽说现在的网站cookie加密应该不会用md5这种落后的算法,要么就是加密加到根本看不懂,要么就不设防直接截获出来明文id了。

再多嘴一句,跟学习网络安全的技术相比,可能提高安全方面意识更为重要,有时候中招不是人家技术多厉害,大家也看到了,这一篇全程没有一句代码,就是拿工具点几下它就破了对吧。。。

本内容涉及到的攻防全部在虚拟机内完成,仅供学习交流,请不要在非授权的环境下实验!

Copyright © 2010-2022 mfbz.cn 版权所有 |关于我们| 联系方式|豫ICP备15888888号