DVWAでweak-session-id


前提

目標

  • session-idを盗む

手順概要

  • 挙動確認
  • session-idの規則性を見つける

内容

前準備

  • DVWAにログインする
  • セキュリティレベルを下げる。
    • メニュー下にあるDVWA securityへアクセス
    • デフォルトがimpossibleなので、このままではハッキングできない。なのでlowに変更する
# ファイルへのアクセス許可する
root@kali:~# service apache2 start
# DB_createできるようにする
root@kali:~# service mysql start 

  • weak-session-idにアクセスする(左メニューにある)

sessionを予想する

  • 挙動を確認する

    • generateボタンを押すとcookieに値「1」が入る。連打すると、値がカウントアップされる。
  • 挙動からの考察

    • session-idが1づつカウントアップされる。
    • もし、これがログイン時のsessionであれば、1から順番にカウントアップをしてリクエストを投げれば、その内適当なユーザーになりすまし可能である。 おわり