bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Broken Auth. CAPTCHA Bypassing

本关的代码逻辑是每次加载页面的时候随机生成验证码,但是我们在频繁**时完全可以不去再重新加载页面,直接发送POST请求就好了,这样验证码就形同虚设了,正常情况下网站应设置为每次核对后就把session里存储的验证码值清空,保证每次操作的时候验证码都是刷新过的

他代码中只验证$_POST[“captcha_user”] == $_SESSION[“captcha”],但是二者一开始都为NULL,我们将回显页面中请求验证码的部分直接删除掉那么连验证码都不用输入了

Broken Auth. Forgotten Function

用burp。。。导包,暴力**
bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Broken Auth. Insecure Login Forms

bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用
F12打开面板,你会发现他的字体颜色是white,咱们把它改成black ,他的信息隐藏在了源代码里。
bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Broken Auth. - Logout Management

嗯,登出管理,一看这个应该和session销毁有关
没啥好说的,,,
bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Broken Auth. - Password Attacks

bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

没说的,暴力**,过

Broken Auth. - Weak Passwords

test/test即可
暴力**,过

Session Mgmt. - Administrative Portals

虽然我不知道他要干啥,但url上面的0,改成1就可以了

bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Session Mgmt. - Cookies (HTTPOnly)

setcookie(name,value,expire,path,domain,secure)
bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用
观察源码
bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用
直接能访问 js

Session Mgmt. - Cookies (Secure)

cookie添加secure属性,该cookie仅能通过https进行传输

Session Mgmt. - Session ID in URL

session id在会话中可能引起固定会话攻击

Session Mgmt. - Strong Sessions

强session主要是指session生成由强加密/摘要/随机算法生成,并且有httponly,secure属性保护