0%

DVWA-Weak session id

$Session$ 作为会话,保存了用户的状态和相关信息,避免用户每次请求界面时都要用密码认证。$session id$ 是用户访问特定站点所需的唯一内容,用户拿到后会加密保存到 $cookies$ 上,所以在生命周期内 $session id$ 被窃取就等同于账户失效

setcookie([name],[value]) 函数,向客户端发送一个 HTTPcookie 值,必需的参数是名称与值,但这不重要,只需要关注 $session id$ 的生成规律才可以猜到 $session$ ,正如同弱密码一样

直接用 burp 抓包后传给 sequencer 让其自动分析,可以得出会话的安全程度

也可以伪造 cookie ,根据所得到的规律伪造出

1
payload:dvwaSession=5; security=low; PHPSESSID=nmud1saf3m6mjqjp2igtquu5mn

放在 hackbarcookie 里面,就可以免密码登录进 $dvwa$ 网站

所有难度都可以如此