Web安全漏洞与防御-XSS(二)——Session攻击

0x00:实验目的

使用会话管理的环境,模拟会话劫持的攻击方法,获取已有的cookie进行登录。

0x01:模拟会话劫持

1、浏览器设置代理,并开启Burp Suite拦截

Web安全漏洞与防御-XSS(二)——Session攻击

2、登录 login.html,抓取 SeesionID,进行Session 重放攻击。

Web安全漏洞与防御-XSS(二)——Session攻击

3、清除浏览器缓存,登录check.php,没有管理员权限。
Web安全漏洞与防御-XSS(二)——Session攻击

4、刷新浏览器,使用Burp suite拦截,改写SessionID
Web安全漏洞与防御-XSS(二)——Session攻击

Web安全漏洞与防御-XSS(二)——Session攻击

5、放行Request 流量包,发现成功登录check.php界面。

Web安全漏洞与防御-XSS(二)——Session攻击