도카이트

[DVWA] Weak Session IDs (Medium) 본문

Web/DVWA

[DVWA] Weak Session IDs (Medium)

dodoh4t 2022. 5. 26. 21:14
728x90
반응형

페이지 화면

[DVWA - Weak Session IDs]

- 소스코드를 확인해보자 !

 

 

소스코드

[Weak Session IDs 페이지 - 소스코드]

- Low 난이도와 크게 다르지 않게 여전히 dvwaSession 쿠키값을 취약하게 사용하고 있다.

- time()을 통해서 쿠키값을 현재 시간으로 설정하고 있다.

 

 

개발자 도구(F12)를 통한 쿠키값 확인

[개발자 도구를 통한 쿠키값 확인]

- Chrome 개발자 도구의 Application 탭에서 쿠키값을 확인할 수 있다.

- 1초 단위로 Generate를 할 시, dvwaSession 값이 1씩 증가함을 확인할 수 있다.

- 또한 이러한 특성으로 인해 공격자가 쿠키값을 예측할 수 있으며, 이는 취약한 세션 쿠키값이다.

728x90

'Web > DVWA' 카테고리의 다른 글

[DVWA] Reflected XSS (Medium)  (0) 2022.05.27
[DVWA] DOM-Based XSS (Medium)  (0) 2022.05.26
[DVWA] Blind SQL Injection (Medium)  (0) 2022.05.26
[DVWA] SQL Injection (Medium)  (0) 2022.05.26
[DVWA] Insecure CAPTCHA (Medium)  (0) 2022.05.26
Comments