这个实验Vulhub上没有,但是书上作者给了实验环境,里面也有docker-compose.yml,对于我们学习者来说, 接下来的操作是一样的。学习会话固定漏洞,也叫Session劫持,通过setcookie.php接口,固定住Cookie,然后黑客就能通过这个Cookie直接越权访问。
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明会话固定漏洞环境搭建成功了
登录用户名admin,密码password,然后访问 /web/setcookie.php?PHPSESSID=ailx10
紧接着,打开浏览器无痕模式,再开一个页面,模拟攻击者,这个时候攻击者无权访问
通过burpsuite,修改无痕页面的 Cookie: PHPSESSID=ailx10,发现登录成功