DVWA-9.2 Weak Session IDs(弱会话ID)-Medium

Medium Level

查看代码

<?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    $cookie_value = time();
    setcookie("dvwaSession", $cookie_value);
}
?>

从服务器端的代码来看,将SessionID的值改成了服务器的当前时间,看起来比low的随机了点,但是经过连续的收集后就很容易发现其中的规律。知道时间那我们就可以骗A在某个时间点进行点击,然后你在一个大概的范围去试试。

漏洞利用

点击Generate,按F12查看headers信息,可以看到

请求头
Set-Cookie: dvwaSession=1587879443
响应头
Cookie: dvwaSession=1587879411; security=medium; PHPSESSID=crovkgvruus8df2bhe0nsgu3b3

在另一个浏览器上访问这个网址,抓包,添加Cookie如下

dvwaSession=1587879443; security=medium; PHPSESSID=crovkgvruus8df2bhe0nsgu3b3

成功访问。

posted @ 2020-05-06 16:59  zhengna  阅读(292)  评论(0编辑  收藏  举报