在登录服务器之后,服务器会返回给用户一个会话(session),这个会话只会存在一段时间,拥有这个会话下次登录就不用输入密码就可以登录到网站,如果返回的这个会话很弱,容易被猜解到,就很不安全,照成会话劫持,直接登录到被劫持的用户,照成很大的隐患,类似于cookie劫持. LOW 审计源码 <?php $html = ""; // 获取页面使用的请求方法 if ($_SERVER['REQUEST_METHOD'] == "POST") { // 判断是否存在…
DVWA靶场实战(九) 九.Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问. SessionID作为特定用户访问站站点所需要的唯一内容.如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易的获取访问控制权,无需登录直接进入特定用户界面,进而进行其他操作. 用户访问服务器的时候,在服务器端会创造一个新的会话…
扫描目录,发现.git泄露: 提取.git泄露的源码,得到许多文件: 网站这里: 这就要审计一下代码,找找漏洞了. 经过一番审计,猜数字对应的函数在api.php中: 我们要绕过这个$win_numbers,$win_numbers我们是无法控制的,毕竟函数在人家服务器上运行,我们只能输入数字,那么就只能在输入上做文章了,89行判断相等的数字个数时,用的是==,这不就是个弱类型漏洞吗,bool类型的true是可以和任何数据弱类型相等的,于是输入,抓包改包来刷钱: 刷钱就是爽...钱够之后去买fl…
用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识.用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了. 但是 session id 过于简单就会容易被人伪造.根本都不需要知道用户的密码就能访问,用户服务器的内容了. 下面就去看看一些不太合理的 sessionId 创建方式(这部分有点傻,正常人都不会这样设计 页面也比较简单的,点击 generate 就会生成一个 sessio…
工具的使用 首先github上下载火狐插件(正版收费),按F12调用 服务器生成sessionID通过response返回给浏览器,sessionID存放在浏览器cookie中,然后再通过cookie发送给服务器验证. 获取浏览器请求的cookie 使用Hackbar伪造,输入要访问的服务器url以及刚获取的cookie,点击execute 这时会自动进入界面. Low Security Level 模拟管理员登录,在浏览器中,点击Generate,Burpsuite抓包,发送到Repeater…
Low: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); // Can we move the file to the up…
Low: 服务器就看了password_new与password_conf是否相同,没有其他的验证 重新构造一个html页面,(自己假装自己是受害者,ip是靶场ip非本地ip) 1 <img src="http://43.247.91.228:81/vulnerabilities/csrf/?password_new=lcx&password_conf=lcx&Change=Change#" border="0" style="dis…
Command Injection Low: <?php if( isset( $_POST[ 'Submit' ]  ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( 'ping  ' . $targ…
本篇继续对于安全性测试话题,结合DVWA进行研习. Session Hijacking用户会话劫持 1. Session和Cookies 这篇严格来说是用户会话劫持诸多情况中的一种,通过会话标识规则来破解用户session. 而且与前几篇不同,我们有必要先来理解一下Session和Cookie的工作机制. 实际上要谈论这两个小伙伴,又要先理解http协议的运作机制,这样讨论下去可就篇幅太长了. 我们只需要了解以下事实: http协议是无状态的 就好像两个人用老式的手摇电话机通电话.每一次http…
brute force LOW 输入账号密码直接抓包就行 接着ctrl+i传输到intruder模块中 为需要爆破的加上 §,不爆破的不加 选择攻击类型为Cluster bomb,选择username和password的参数作为爆破点: Cluter bomb是两个字典进行交叉枚举,适用于用户名密码的破解. payload中选择字典,开始爆破,然后寻找长短不一样的账户,这些多半就是账号密码 MIDDLE 与low差不多 HIGH 输入账号密码开始抓包,发现有个user_token, token的…