一、今日目標:
二、背景說明:
登入系統是應用程式中最關鍵的安全邊界之一:若身份驗證被繞過或 Session 管理不當,攻擊者就可能取得未授權存取。DVWA 的登入模組設計成便於練習,透過觀察如何接收帳密、建立 session 與設定 cookie,可以更直觀理解常見弱點來源。
三、操作步驟:
開啟 DVWA 並登入
使用 Burp 攔截登入請求:設定瀏覽器代理(127.0.0.1:8080),在 Burp 中觀察 POST 請求與 Response headers(Set-Cookie)。
檢視 Cookie / Session 行為:在瀏覽器開發者工具查看 cookie 的 HttpOnly / Secure / SameSite 屬性,測試登出後是否能以舊 cookie 存取。
找到並檢視 config/config.inc.php 與 users 資料表
切換 DVWA 的 Security Level(low/medium/high/impossible)並觀察行為差異;記錄每個模組的目標與輸入點。
四、要檢查的重點:
五、可能遇到的問題與解法:
六、防禦重點:
七、當日成果:
八、心得反思(範例):
透過檢查 DVWA 的登入系統與資料庫結構,我更清楚地了解攻擊者常從驗證與 Session 的薄弱點入手。理解登入流程與 cookie/session 行為,有助於在後續攻擊中更精準地設計測試,並能提出更具體的修補建議。