本周学习内容:

1.学习web安全深度剖析;

2.学习安全视频;

3.学习乌云漏洞;

4.总结Web应用安全权威指南;

 

实验内容:

进行DVWA弱会话ID实验

实验步骤:

Low

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

DVWA-弱会话ID

2.进入命令注入Weak Session ID模块

DVWA-弱会话ID

3.查看页面源代码,发现代码中给cookie赋值为“0”,生成的规则是自增一次

DVWA-弱会话ID

4.点击页面Generate按钮生成session,然后按F12查看session信息

DVWA-弱会话ID

5.发现果然是每次点击比上一次增加1

DVWA-弱会话ID

DVWA-弱会话ID

6.这样设置的session太简单了,而且也不是唯一的,非常容易被人伪造

 

Medium

1.进入DVWA Security模块将 Level修改为Medium,点击Submit提交;

DVWA-弱会话ID

2.查看中级代码

DVWA-弱会话ID

3.发现居然是用时间来为session赋值,接下来再点击Generate生成session

DVWA-弱会话ID

4.按F12查看cookie值,确实是每一秒增长1,所以时间也是非常容易被利用的

DVWA-弱会话ID

DVWA-弱会话ID

 

High

1.进入DVWA Security模块将 Level修改为High,点击Submit提交;

DVWA-弱会话ID

2.进入命令注入Weak Session ID模块,查看页面代码发现High和Low区别不大,原理还是低级的原理,只不过将增加过的数值进行了md5编码

DVWA-弱会话ID

3.点击generate生成session,按F12查看信息(谷歌浏览器数据出现问题了,显示的一直是impossible的信息所以换成了IE浏览器)

DVWA-弱会话ID

4.找到了dvwasession,将session进行MD5解码,查看信息

DVWA-弱会话ID

5.再次点击generate生成session,将session解码查看信息

DVWA-弱会话ID

DVWA-弱会话ID

5.高级别中也是和初级一样的问题,非常容易被伪造

 

Impossible

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

DVWA-弱会话ID

2.进入命令注入Weak Session ID模块,查看Impossible级别源代码

DVWA-弱会话ID

 3.Impossible级别的cookie赋值方法是使用了随机数的sha1散列、时间和字符串“Impossible”的组合设置的,安全系数非常高

相关文章:

  • 2022-12-23
  • 2021-12-01
  • 2021-12-24
  • 2021-09-15
  • 2022-12-23
  • 2021-06-14
猜你喜欢
  • 2021-11-21
  • 2022-02-03
  • 2021-10-02
  • 2021-07-20
  • 2022-01-02
  • 2021-05-13
相关资源
相似解决方案