当前位置: 首页 > backend >正文

JWT安全:弱签名测试.【实现越权绕过.】

JWT安全:假密钥【签名随便写实现越权绕过.】

JSON Web 令牌 (JWT)是一种在系统之间发送加密签名 JSON 数据的标准化格式。理论上,它们可以包含任何类型的数据,但最常用于在身份验证、会话处理和访问控制机制中发送有关用户的信息(“声明”)。
与传统会话令牌不同,服务器所需的所有数据都存储在客户端的 JWT 本身中。这使得 JWT 成为高度分布式网站的热门选择,因为用户需要与多个后端服务器无缝交互。

目录:

JWT安全:假密钥【签名随便写实现越权绕过.】

Burp Suite 插件的安装.

实战案例:签名随便写可以绕过【实现越权】

1. 使用普通用户进行登录.

2. 查看一下算法签名,尝试一下能不能测试.

3.把正常请求的JWT数据放到里面,进行测试.

4. 伪造JWT数据签名.

5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.


JWT 格式:头【签名的算法】.具体内容【修改字段】.签名

漏洞的产生:开发为了省事,没有按规定的去走,所以产生了漏洞.


理解:把cookie字段变成了这个JWT字段,用这个去验证用户身份.

(1)使用base64编码进行录进来的

(2)三个字段是使用用点 . 分隔

(3)字段最后面的签名是用来验证用户信息的


Burp Suite 插件的安装.


实战案例:签名随便写可以绕过【实现越权】

靶场链接:https://portswigger.net/web-security/jwt


1. 使用普通用户进行登录.


2. 查看一下算法签名,尝试一下能不能测试.


注意:下载一个无影工具,使用里面的JWT测试.

工具下载链接:https://github.com/TideSec/Tscanplus/releases


3.把正常请求的JWT数据放到里面,进行测试.


4. 伪造JWT数据签名.

使用这个网站:JSON Web Tokens - jwt.io


5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.

   

   

   

http://www.xdnf.cn/news/9502.html

相关文章:

  • C++ 异步编程与网络编程:工具、协议的层次与协同
  • 深度解析 Dockerfile 配置:构建高效轻量的FastAPI 应用镜像
  • 【Bluedriod】蓝牙协议栈 btm_init 源码解析
  • pycharm找不到高版本conda问题
  • 酒店用品源头厂家推荐
  • Building Android Kernels with Bazel
  • 五、web安全--XSS漏洞(1)--XSS漏洞利用全过程
  • Redis 缓存穿透、缓存雪崩、缓存击穿分别是什么?
  • Docker学习笔记:基础知识
  • 友达光电12.1寸液晶屏G121XN01 V001工控屏
  • 浏览器指纹科普 | 分辨率指纹是什么?
  • AMBA-AHB总线的基本操作和基本传输类型
  • B3694 数列离散化
  • python实战项目71:基于Python的US News世界大学排名数据爬取
  • 科技赋能音乐,指北科技新品闪耀广州国际乐器展
  • 【QueryServer】dbeaver使用phoenix连接Hbase(轻客户端方式)
  • 从0到1:某智慧园区数字孪生项目的技术选型复盘
  • Spring MVC极简入门:从@Reuest到Postman的全链路开发
  • 物流项目第九期(MongoDB的应用之作业范围)
  • neo4j删除所有数据
  • 常规算法学习
  • Flink 状态管理深度解析:类型与后端的全面探索
  • GNU AS汇编器的.align对齐
  • 多线程和并发之线程
  • jmeter对数据库进行单独压测
  • Spring Boot 整合 JdbcTemplate,JdbcTemplate 与 MyBatis 的区别
  • Spring AI 集成多个大语言模型
  • Android --- ObjectAnimator 和 TranslateAnimation有什么区别
  • 鸿蒙如何引入crypto-js
  • Vue3对接高德地图POI搜索