当前位置: 首页 > ai >正文

JWT安全:假密钥.【签名随便写实现越权绕过.】

JWT安全:假密钥【签名随便写实现越权绕过.】

JSON Web 令牌 (JWT)是一种在系统之间发送加密签名 JSON 数据的标准化格式。理论上,它们可以包含任何类型的数据,但最常用于在身份验证、会话处理和访问控制机制中发送有关用户的信息(“声明”)。
与传统会话令牌不同,服务器所需的所有数据都存储在客户端的 JWT 本身中。这使得 JWT 成为高度分布式网站的热门选择,因为用户需要与多个后端服务器无缝交互。

目录:

JWT安全:假密钥【签名随便写实现越权绕过.】

实战案例:签名随便写可以绕过【实现越权】

1. 使用普通用户进行登录.

2. 修改JWT数据中的签名信息,实现越权.

(1)修改第一个地方,访问管理员页面.

(2)修改第二个地方进行测试.

(3)测试完成之后修改一下这个,后面实战中用来替换.

3. 实战中的应用测试.

(1)把上面复制的JWT数据用来替换,正常申请的数据包.


JWT 格式:头【签名的算法】.具体内容【修改字段】.签名

漏洞的产生:开发为了省事,没有按规定的去走,所以产生了漏洞.


理解:把cookie字段变成了这个JWT字段,用这个去验证用户身份.

(1)使用base64编码进行录进来的

(2)三个字段是使用用点 . 分隔

(3)字段最后面的签名是用来验证用户信息的


Burp Suite 插件的安装.


实战案例:签名随便写可以绕过【实现越权】

靶场链接:https://portswigger.net/web-security/jwt


1. 使用普通用户进行登录.


2. 修改JWT数据中的签名信息,实现越权.【从普通用户改个管理员用户】

(1)修改第一个地方,访问管理员页面.【把这个修改为管理员的页面URL】


(2)修改第二个地方进行测试.【把普通用户直接修改为管理员用户】【administrator】

解释说明:如果可以直接登录成功,说明他不验证 JWT 中的签名,导致存在这个漏洞 实现越权。


(3)测试完成之后修改一下这个,后面实战中用来替换.


3. 实战中的应用测试.

(1)把上面复制的JWT数据用来替换,正常申请的数据包.【JWT数据是用户身份】

注意:替换全部包中的JWT数据和访问页面.


   

   

    

http://www.xdnf.cn/news/9416.html

相关文章:

  • PHP+MySQL开发语言 在线下单订水送水小程序源码及搭建指南
  • TypeScript 中的剩余参数:灵活处理可变数量参数
  • Prometheus + Grafana 监控常用服务
  • 《Scientific Reports撤稿门技术节分析》——从图像篡改检测到学术伦理重建的技术透视
  • Golang | gRPC索引服务
  • HTTP协议接口三种测试方法之-JMeter(保姆教程)
  • 大模型在先天性肌性斜颈诊疗全流程中的应用研究报告
  • Flink SQL 编程详解:从入门到实战难题与解决方案
  • 论文笔记:Towards Explainable Traffic Flow Prediction with Large Language Models
  • 查询oracle进程数和会话数进行优化
  • Gemini Pro 2.5 输出
  • P2014 [CTSC1997] 选课
  • 53、用例(Use Case)详解
  • 封装索引列表
  • AXI3、AXI4 和 AXI5 的详细差异对比
  • 第三章、运动学逆解(双足轮根据腿高求舵机角度)
  • 完全卸载VS Code--Windows版
  • 在 Vue + Vite 项目中,直接使用相对路径或绝对路径引用本地图片资源时,图片无法正确显示。
  • Claude 4对比Claude 3.7全面评测:2025最新AI模型实测对比
  • 山东大学软件学院创新项目实训开发日志——第十三周
  • xilinx 7系列底层可配置逻辑块CLB中的LUT、FF等资源
  • IT编程学习资料大全​​​​​​​​
  • 嵌入式学习之系统编程(六)线程
  • 打破边界 智启新篇 新一代质检LIMS系统的演进蓝图
  • QGis实现geoserver上的样式展示(方便样式编辑)
  • ShardingSphere-读写分离
  • leetcode0611. 有效三角形的个数-medium
  • ROS2学习(14)------ ROS2Launch 多节点启动与配置脚本
  • 基于stm32的 永磁同步电机二电平驱动控制系统设计
  • OpenKylin文件管理器界面层级切换问题