<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                ![](https://img.kancloud.cn/e8/81/e881817f3b5247eca4d0418dfc7bf61c_1623x888.png)前言 誰能想到 時隔一年我居然來弄dvwa呢。奇妙,真是奇妙。其實國慶在改工具,多線程學得我頭大;有個好朋友正好在玩這個,我就順便跟她一起玩了,所以有了本文Weak Session IDs。 一、前提 很多人看到其他人的文章,都覺得不明不白,不就是改個session,重新發包,session值就+1么?那這個漏洞有什么用?那么無聊,這個關卡設計得也太沒意思了。 其實不是。弄清楚原理之后,其實還不錯。 session是什么? 當用戶登錄后,在服務器就會創建一個會話(session),叫做會話控制,接著訪問頁面的時候就不用登錄,只需要攜帶Sesion去訪問。 sessionID作為特定用戶訪問站點所需要的唯一內容。如果能夠計算或輕易猜到該sessionID,則攻擊者將可以輕易獲取訪問權限,無需錄直接進入特定用戶界面,進而進行其他操作。 用戶訪問服務器的時候,在服務器端會創建一個新的會話(Session),會話中會保存用戶的狀態和相關信息,用于標識用戶。服務器端維護所有在線用戶的Session,此時的認證,只需要知道是哪個用戶在瀏覽當前的頁面即可。為了告訴服務器應該使用哪一個Session,瀏覽器需要把當前用戶持有的SessionID告知服務器。用戶拿到session id就會加密后保存到 cookies 上,之后只要cookies隨著http請求發送服務器,服務器就知道你是誰了。SessionID一旦在生命周期內被竊取,就等同于賬戶失竊。 所以,這關的漏洞利用方式就是免密碼登錄,直接修改cookie的值,就能進入后臺。 二、具體步驟與實現 首先還是正常登錄,默認登錄密碼admin/password ![](https://img.kancloud.cn/57/48/574894e8630f7248dee2882d3a197559_1327x848.png) 點擊Generate用burpsuite抓包: ![](https://img.kancloud.cn/9a/73/9a73516ad4cf73a224f908b11285bb81_825x726.png) 重點是url和cookie的值。 清楚瀏覽器cookie。 ![](https://img.kancloud.cn/df/4c/df4ceef82de069711713da136b103b47_1479x701.png) 清除完瀏覽器的cookie緩存之后。 重新新建一個空白的標簽頁,空白空白。。然后重新訪問到登錄頁面這里來。 ![](https://img.kancloud.cn/d9/c2/d9c2f1744ca97277e790a30a7ae55cd4_1395x718.png) 用插件hackbar或者是bp都可以的,url設置成 http://127.0.0.1/dvwa/vulnerabilities/weak_id/ 1 cookie改成對應的。 然后點擊Execute執行,成功免賬號密碼跳轉到dvwa后臺的這個主頁。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看