Weak Session IDs(弱会话ID)
前言
我自己看了一下这个dvwa的靶场练习,以及一些资料吧。
我觉得现在安全意识的提高,很多基础安全方面建设都提高了,像这种会话ID都有了比较安全的一个固定的模式,比如tomcat
tomcat生成的sessionid叫做jsessionid。
session在访问tomcat服务器HttpServletRequest的getSession(true)的时候创建,tomcat的ManagerBase类提供创建sessionid的方法:随机数+时间+jvmid;
可以看到生成模式基本都是固定好的,提供接口来调用,不需要程序员来写
我找了下Weak Session IDs的cve发现了CVE-2010-0217,这个主要的安全原因是使用的随机字符串太短存在爆破风险,像dvwa这么弱的漏洞现实中是基本指望不上的
所以这里我觉得更多的是去学习和理解一下sessionid吧
练习
Low
多抓几次包就可以看到dvwaSession每次是递增1的…没什么意思啊
这里我瞎改了一下这个值,也看不到什么影响啊,毫无体验感…