当前位置: 首页 > news >正文

JWT安全:弱签名测试.【实现越权绕过.】

JWT安全:假密钥【签名随便写实现越权绕过.】

JSON Web 令牌 (JWT)是一种在系统之间发送加密签名 JSON 数据的标准化格式。理论上,它们可以包含任何类型的数据,但最常用于在身份验证、会话处理和访问控制机制中发送有关用户的信息(“声明”)。
与传统会话令牌不同,服务器所需的所有数据都存储在客户端的 JWT 本身中。这使得 JWT 成为高度分布式网站的热门选择,因为用户需要与多个后端服务器无缝交互。

目录:

JWT安全:假密钥【签名随便写实现越权绕过.】

Burp Suite 插件的安装.

实战案例:签名随便写可以绕过【实现越权】

1. 使用普通用户进行登录.

2. 查看一下算法签名,尝试一下能不能测试.

3.把正常请求的JWT数据放到里面,进行测试.

4. 伪造JWT数据签名.

5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.


JWT 格式:头【签名的算法】.具体内容【修改字段】.签名

漏洞的产生:开发为了省事,没有按规定的去走,所以产生了漏洞.


理解:把cookie字段变成了这个JWT字段,用这个去验证用户身份.

(1)使用base64编码进行录进来的

(2)三个字段是使用用点 . 分隔

(3)字段最后面的签名是用来验证用户信息的


Burp Suite 插件的安装.


实战案例:签名随便写可以绕过【实现越权】

靶场链接:https://portswigger.net/web-security/jwt


1. 使用普通用户进行登录.


2. 查看一下算法签名,尝试一下能不能测试.


注意:下载一个无影工具,使用里面的JWT测试.

工具下载链接:https://github.com/TideSec/Tscanplus/releases


3.把正常请求的JWT数据放到里面,进行测试.


4. 伪造JWT数据签名.

使用这个网站:JSON Web Tokens - jwt.io


5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.

   

   

   

相关文章:

  • Linux C++ 开发基础命令指南
  • SQL输出20个9
  • IP地址基础知识
  • 论文略读:Deep reinforcement learning for community architectural layout generation
  • vue+threeJs 根据屏幕调整gltf模型的大小、重心、并更换骑车整体颜色
  • vscode中launch.json、tasks.json的作用及实例
  • (九)深度学习---自然语言处理基础
  • AI 赋能数据可视化:漏斗图制作的创新攻略
  • 6个月Python学习计划 Day 7 - 复盘 + 测试日
  • 电位滴定仪测定锂电池正极材料残余碱含量
  • 探索Dify-LLM:构建自定义大模型应用的高效平台
  • docker中多个容器相互访问的端口问题
  • MSMQ消息队列》》Rabbit MQ》》集群
  • Linux进程调度的理解
  • chown修改不成功的解决方案
  • 苹果企业签名有什么限制
  • 9.安卓逆向2-frida hook技术-frida基本使用-frida-ps指令
  • deepseek辅助编写的支持gmp高精度运算duckdb客户端
  • 二重积分 面积微元 微小矩形 dxdy 微小扇形 r * drdθ
  • chili3d 笔记15 生成投影工程图
  • 网站建设 51下拉平台/网络营销百度百科
  • 网站建设推广哪里实惠/seo搜索引擎优化到底是什么
  • 山东鲁桥建设有限公司网站/品牌运营公司
  • 医院电子网站建设/查域名备案信息查询
  • 有没有教做川菜的网站/网站要怎么创建
  • 广州高端品牌网站建设哪家公司好/qq群推广引流免费网站