dvwa-猜解session

该漏洞靶场实际上是比较抽象的,并不符合实际,单纯的也无法利用,而是供予学习思路。

1、低级别

查看服务端提示代码,即请求没有dvwaSession的cookie,则进行初始化cookie,dvwaSession=0。之后逐一递增。(注意这里提示是检查last_session_id的cookie,但实际应该是dvwaSession)

2、中级别

参考低级别,点击Generate按钮,响应中包含cookie

Set-Cookie: dvwaSession=1667660994

查看服务端提示代码,使用函数time()生成时间戳作为cookie值。

3、高级别

参考低级别,点击Generate按钮,响应中包含cookie

dvwaSession=a87ff679a2f3e71d9181a67b7542122c;

查看服务端提示代码,使用md5函数,在低级别数值递增的基础上对值进行md5加密作为cookie值

4、不可能级别

查看服务端提示代码,使用了sha1函数加密,加密内容包括随机数、时间戳和特征字符串。

$cookie_value = sha1(mt_rand() . time() . "Impossible");
posted @ 2023-04-21 14:01  挖洞404  阅读(14)  评论(0编辑  收藏  举报