学习会话固定漏洞

信息安全不简单鸭 2024-07-29 03:47:10

这个实验Vulhub上没有,但是书上作者给了实验环境,里面也有docker-compose.yml,对于我们学习者来说, 接下来的操作是一样的。学习会话固定漏洞,也叫Session劫持,通过setcookie.php接口,固定住Cookie,然后黑客就能通过这个Cookie直接越权访问。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明会话固定漏洞环境搭建成功了

登录用户名admin,密码password,然后访问 /web/setcookie.php?PHPSESSID=ailx10

紧接着,打开浏览器无痕模式,再开一个页面,模拟攻击者,这个时候攻击者无权访问

通过burpsuite,修改无痕页面的 Cookie: PHPSESSID=ailx10,发现登录成功

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注