$Session$ 作为会话,保存了用户的状态和相关信息,避免用户每次请求界面时都要用密码认证。$session id$ 是用户访问特定站点所需的唯一内容,用户拿到后会加密保存到 $cookies$ 上,所以在生命周期内 $session id$ 被窃取就等同于账户失效
setcookie([name],[value]) 函数,向客户端发送一个 HTTP 的 cookie 值,必需的参数是名称与值,但这不重要,只需要关注 $session id$ 的生成规律才可以猜到 $session$ ,正如同弱密码一样
直接用 burp 抓包后传给 sequencer 让其自动分析,可以得出会话的安全程度
也可以伪造 cookie ,根据所得到的规律伪造出
1  | payload:dvwaSession=5; security=low; PHPSESSID=nmud1saf3m6mjqjp2igtquu5mn  | 
放在 hackbar 的 cookie 里面,就可以免密码登录进 $dvwa$ 网站
所有难度都可以如此