DVWA-Weak Session IDs(弱会话)
弱会话漏洞介绍
由于SessionID是用户登录之后才持有的唯一认证凭证,如果SessionID的生成规律过于简单(即weak),则会被黑客窃取,此时在一定程度上就等同于账户失窃,黑客就不需要再攻击登陆过程即可获取访问权限,无需登录密码直接进入特定用户界面。可以进而结合其他漏洞如XSS、文件上传等进行攻击。最低难度就是看一看,我下面演示中级和高级难度,对于impossible难度本人水平有限,如果哪位大牛做出来了也请不吝赐教。
实验准备
kali-linux系统(攻击机)win7(靶机)我把DVWA搭建在win7里面了,大家当然也可以直接部署在kali机。
这一关主要用到kali内的wireshark,burp两种工具,它们其实也有windows版可以安装,还有就是准备在线解密md5的网站和查看时间戳就可以了。
Medium难度
实验过程如图所示,
第一张图片为Burp拦截到的内容,发现内部包含一串数字作为cookie值
下面通过时间戳的验证,发现它就是将当前时间做成了时间戳作为SessionID
最后就是使用FireFox火狐浏览器的Hackbar插件,通过上传cookie值进行伪造身份成功登录dvwa
high难度
大家要是没有头绪可以先去看High代码,我们发现它的生成算法是从0开始,每一次生成就计数器+1,将得到的数字进行md5加密处理作为cookie的值,下面使用抓包工具wireshark获取cookie,并用md5算法验证cookie的值
下面两张插图是使用wireshark抓包,并且将抓包得到的SessionID放入MD5解密网站,成功解密出数字25(因为我前面已经做过几次了实验,我这里的计数器没有从头开始),
能破解的出就可以和上面一样,利用FireFox插件,伪造身份进入网页,成功后和Medium关一样,我就不额外放图了
这里抓包如果解不出来可能就是抓错了,别抓kali发到dvwa的请求包,我就闹过这个笑话。这一关是是抓返回来的包才有生成的加密id
总结&多说几句
这一部分摘自是我大学课程报告。对于dvwa的这些模块,大家练得多的可能主要是sql注入,XSS,文件上传,网络上这些教程更丰富。其实弱会话这一块我个人也觉得没什么深入练的必要,我自己从没有应用过这种漏洞。盗cookie用xss可能也做得到,还是推荐大家去学习XSS,哈哈。
虽然弱会话这个关卡看起来不太重要,但是cookie分量可一点都不轻,很多攻击还有爬虫都少不了它,所以容我多嘴一句,大家平时浏览器cookie长时间不用记得及时清理。
虽说现在的网站cookie加密应该不会用md5这种落后的算法,要么就是加密加到根本看不懂,要么就不设防直接截获出来明文id了。
再多嘴一句,跟学习网络安全的技术相比,可能提高安全方面意识更为重要,有时候中招不是人家技术多厉害,大家也看到了,这一篇全程没有一句代码,就是拿工具点几下它就破了对吧。。。
本内容涉及到的攻防全部在虚拟机内完成,仅供学习交流,请不要在非授权的环境下实验!
标签:弱会话,kali,Weak,IDs,DVWA,SessionID,Session,cookie,md5 From: https://www.cnblogs.com/wtd-2022/p/DVWA-Weak-Session-IDs_wtd.html