目录
1.概念
用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。
获得session后,用户访问页面就不用登陆,只需要携带session就可以了。
如何利用
由于SessonID是用户登陆后拥有的唯一认证凭证,因此黑客不需要再攻击登陆过程,就可以获取访问权限
常见类型
保存在cookie中,保存在url中(太不安全)
2 实验
2.1 LOW
从代码中可以看到,服务器每次将session+1
通过burpsuite抓包,可以看到
伪造session,就能登陆,可以使用hackBar,或者burpsuite
2.2 Medium
采用time函数获取时间戳,作为cookie值(session)
我们采用burpsuite抓包
可以看到dvwaSession是采用时间戳,依然很好猜和伪造
2.3 High
看代码,可以得知,采用setcookie函数设置cookie,并采用MD5加密,所以可以通过MD5解密工具进行解密
可以看到除了使用MD5加密,与LOW级别没有太大区别
2.4 impossible
随机数+时间戳+固定字符串,并使用sha1计算,这个时候就很难猜测了