本周学习内容:

1.学习web安全深度剖析;

2.学习安全视频;

3.学习乌云漏洞;

4.总结Web应用安全权威指南;

 

实验内容:

进行DVWA弱会话ID实验

实验步骤:

Low

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

2.进入命令注入Weak Session ID模块

3.查看页面源代码,发现代码中给cookie赋值为“0”,生成的规则是自增一次

4.点击页面Generate按钮生成session,然后按F12查看session信息

5.发现果然是每次点击比上一次增加1

6.这样设置的session太简单了,而且也不是唯一的,非常容易被人伪造

 

Medium

1.进入DVWA Security模块将 Level修改为Medium,点击Submit提交;

2.查看中级代码

3.发现居然是用时间来为session赋值,接下来再点击Generate生成session

4.按F12查看cookie值,确实是每一秒增长1,所以时间也是非常容易被利用的

 

High

1.进入DVWA Security模块将 Level修改为High,点击Submit提交;

2.进入命令注入Weak Session ID模块,查看页面代码发现High和Low区别不大,原理还是低级的原理,只不过将增加过的数值进行了md5编码

3.点击generate生成session,按F12查看信息(谷歌浏览器数据出现问题了,显示的一直是impossible的信息所以换成了IE浏览器)

4.找到了dvwasession,将session进行MD5解码,查看信息

5.再次点击generate生成session,将session解码查看信息

5.高级别中也是和初级一样的问题,非常容易被伪造

 

Impossible

1.打开DVWA,进入DVWA Security模块将 Level修改为Low,点击Submit提交;

2.进入命令注入Weak Session ID模块,查看Impossible级别源代码

 3.Impossible级别的cookie赋值方法是使用了随机数的sha1散列、时间和字符串“Impossible”的组合设置的,安全系数非常高