본문 바로가기

웹해킹/DVWA

DVWA Weak Session IDs(low) 롸업

버튼을 클릭하면 새로운 쿠키를 발급해주는 시스템이다.

<?php

$html = "";

if ($_SERVER['REQUEST_METHOD'] == "POST") {
    if (!isset ($_SESSION['last_session_id'])) {
        $_SESSION['last_session_id'] = 0;
    }
    $_SESSION['last_session_id']++;
    $cookie_value = $_SESSION['last_session_id'];
    setcookie("dvwaSession", $cookie_value);
}
?>

구성 코드이다.

 


POST 요청을 보낼 때마다 SESSION['last_session_id']를 1씩 증가시키고

cookie_value를 SESSION['last_session_id']로 설정한다.

그리고 dvwaSession이라는 이름으로 값을 cookie_value로 설정한다.

클릭을 할 때마다 dvwaSession이라는 쿠키의 Value가 1씩 증가하는 것을 확인할 수 있다.

 

이런 식으로 세션아이디를 마음대로 바꿀 수 있어서 1씩 증가하는 정수로 세션아이디를 만들면

다른 사용자의 세션아이디를 쉽게 사용할 수 있다.

 

공격을 진행하는 문제는 아닌거 같고 세션아이디를 원하는 대로 조작할 수 있는 취약점을 발견하는 문제인 것 같다.

'웹해킹 > DVWA' 카테고리의 다른 글

DVWA XSS(Reflected)(low) 롸업  (0) 2023.11.10
DVWA XSS(DOM)(low) 롸업  (0) 2023.11.09
DVWA Blind SQL Injection(low) 롸업  (0) 2023.11.08
DVWA SQL Injection(low) 롸업  (0) 2023.11.08
DVWA Insecure CAPTCHA(low) 롸업  (0) 2023.11.07