Medium Level

查看代码

<?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    $cookie_value = time();
    setcookie("dvwaSession", $cookie_value);
}
?>

从服务器端的代码来看,将SessionID的值改成了服务器的当前时间,看起来比low的随机了点,但是经过连续的收集后就很容易发现其中的规律。知道时间那我们就可以骗A在某个时间点进行点击,然后你在一个大概的范围去试试。

漏洞利用

点击Generate,按F12查看headers信息,可以看到

请求头
Set-Cookie: dvwaSession=1587879443
响应头
Cookie: dvwaSession=1587879411; security=medium; PHPSESSID=crovkgvruus8df2bhe0nsgu3b3

在另一个浏览器上访问这个网址,抓包,添加Cookie如下

dvwaSession=1587879443; security=medium; PHPSESSID=crovkgvruus8df2bhe0nsgu3b3

DVWA-9.2 Weak Session IDs(弱会话ID)-Medium

成功访问。

相关文章:

  • 2021-11-22
  • 2022-01-08
  • 2023-01-22
  • 2021-11-18
  • 2022-12-23
  • 2021-09-26
  • 2021-11-20
猜你喜欢
  • 2021-11-21
  • 2022-02-03
  • 2021-07-20
  • 2022-01-02
  • 2021-05-13
  • 2022-12-23
  • 2021-10-15
相关资源
相似解决方案