💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、星火、月之暗面及文生图 广告
![](https://img.kancloud.cn/e8/81/e881817f3b5247eca4d0418dfc7bf61c_1623x888.png)前言 谁能想到 时隔一年我居然来弄dvwa呢。奇妙,真是奇妙。其实国庆在改工具,多线程学得我头大;有个好朋友正好在玩这个,我就顺便跟她一起玩了,所以有了本文Weak Session IDs。 一、前提 很多人看到其他人的文章,都觉得不明不白,不就是改个session,重新发包,session值就+1么?那这个漏洞有什么用?那么无聊,这个关卡设计得也太没意思了。 其实不是。弄清楚原理之后,其实还不错。 session是什么? 当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问。 sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。 用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。服务器端维护所有在线用户的Session,此时的认证,只需要知道是哪个用户在浏览当前的页面即可。为了告诉服务器应该使用哪一个Session,浏览器需要把当前用户持有的SessionID告知服务器。用户拿到session id就会加密后保存到 cookies 上,之后只要cookies随着http请求发送服务器,服务器就知道你是谁了。SessionID一旦在生命周期内被窃取,就等同于账户失窃。 所以,这关的漏洞利用方式就是免密码登录,直接修改cookie的值,就能进入后台。 二、具体步骤与实现 首先还是正常登录,默认登录密码admin/password ![](https://img.kancloud.cn/57/48/574894e8630f7248dee2882d3a197559_1327x848.png) 点击Generate用burpsuite抓包: ![](https://img.kancloud.cn/9a/73/9a73516ad4cf73a224f908b11285bb81_825x726.png) 重点是url和cookie的值。 清楚浏览器cookie。 ![](https://img.kancloud.cn/df/4c/df4ceef82de069711713da136b103b47_1479x701.png) 清除完浏览器的cookie缓存之后。 重新新建一个空白的标签页,空白空白。。然后重新访问到登录页面这里来。 ![](https://img.kancloud.cn/d9/c2/d9c2f1744ca97277e790a30a7ae55cd4_1395x718.png) 用插件hackbar或者是bp都可以的,url设置成 http://127.0.0.1/dvwa/vulnerabilities/weak_id/ 1 cookie改成对应的。 然后点击Execute执行,成功免账号密码跳转到dvwa后台的这个主页。