Weak Session IDs(弱会话ID)

本文通过分析DVWA靶场中的Weak Session IDs练习,探讨了弱会话ID的安全问题。作者指出现代系统中session ID的生成已相对安全,如Tomcat的jsessionid生成方式。在DVWA的各个难度级别中,Low级别为递增ID,Medium使用时间戳,High采用MD5,而Impossible级别结合随机数、时间戳和固定字符串用SHA1加密。尽管如此,作者认为这些场景在现实世界中并不常见,且DVWA的设置对学习者来说体验感不足。
摘要由CSDN通过智能技术生成

Weak Session IDs(弱会话ID)

前言

我自己看了一下这个dvwa的靶场练习,以及一些资料吧。

我觉得现在安全意识的提高,很多基础安全方面建设都提高了,像这种会话ID都有了比较安全的一个固定的模式,比如tomcat

tomcat生成的sessionid叫做jsessionid。

session在访问tomcat服务器HttpServletRequest的getSession(true)的时候创建,tomcat的ManagerBase类提供创建sessionid的方法:随机数+时间+jvmid;

可以看到生成模式基本都是固定好的,提供接口来调用,不需要程序员来写

我找了下Weak Session IDs的cve发现了CVE-2010-0217,这个主要的安全原因是使用的随机字符串太短存在爆破风险,像dvwa这么弱的漏洞现实中是基本指望不上的

所以这里我觉得更多的是去学习和理解一下sessionid吧

练习

Low

1
多抓几次包就可以看到dvwaSession每次是递增1的…没什么意思啊

这里我瞎改了一下这个值,也看不到什么影响啊,毫无体验感…

Medium

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值