第二十一天:WEB攻防-JavaWeb项目&JWT身份攻击&组件安全&访问控制

本文详细介绍了如何搭建和使用WebGoat8靶场,包括火狐浏览器的配置、文件导入IDEA以及解决路径遍历和身份验证绕过的技巧。文中还提及了JWT攻击的原理和几种攻击方式,如签名验证漏洞和密钥爆破,并提供了相关工具链接。
摘要由CSDN通过智能技术生成

WebGoat8靶场搭建使用

搭建使用教程请查看以下这篇文章
https://www.cnblogs.com/lsdb/p/8881544.html
其中需要注意的是,在用bf抓包的过程之中,火狐会对其中127.0.0.1这个还有localhost这两个限制,只需要将其修改完成后方可
搭建完成后进入各个关卡
如图在这里插入图片描述
然后将其该文件解压
在这里插入图片描述
在这里插入图片描述
打开idea,然后将其全部拖入idea中

在这里插入图片描述

当然有些文件打不开,可以先增加为库,便可打开

在这里插入图片描述
对文件一一查看,寻找
在这里插入图片描述

路径遍历

第一关,抓包之后,第一行可以看到文件村粗路径,我们进入之前解压的文件之中


在此处修改即可
在这里插入图片描述

第三关在这里插入图片描述

为什么要学路径遍历:牛人博客,对不对,后续我仔细看

在这里插入图片描述

身份验证绕过

当我们登录之时,可能会遇见很多的问题对我们是不是本人进行验证,而这时候,我们便可对其进行身份 上的绕过。
比如
在这里插入图片描述
在身份验证中
问题里面有很多选项
s0-你叫什么名字 刘X
s1 -你的出生地 浙江
如果代码是接受键名和键值的话
那么可以通过传递 s2=" " s3=" " 但是数据库没有s2 s3 那么s2=null s3=null都是正确的 成立的,
【个人理解就是创造出一个迎和系统的bug】、

JWT攻击

JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。

jwt由三个部分组成:header.payload.signature

组成形状如图
在这里插入图片描述

JTW攻击方式

1、签名没验证空加密 2、爆破密匙 3、KID利用

相关文章
https://juejin.cn/post/7182131984624255035
在这里插入图片描述

在这里插入图片描述
没找到
用脚本运行,修改最后用户名字
在这里插入图片描述

在这里插入图片描述
但这种需要服务器允许

爆破

脚本跑出密匙
在这里插入图片描述
修改用户名和得到的密匙
在这里插入图片描述
在这里插入图片描述

填入题目

在这里插入图片描述

相关工具:https://jwt.io/

安全组件问题

某人理解
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值