JWT漏洞基础


身份认证(Authentication)又称鉴权,是指通过一定的手段,完成对用户身份的确认。认证的方式:session+cookie、JWT、Token

  • session认证的局限性
    session认证机制需要配合cookie才能实现。由于cookie默认不支持跨域访问,当涉及到前端跨域请求后端接口时,需要做很多额外的配置,才能实现跨域session认证

什么是JWT

JWT(JSON Web Token)是无状态的认证机制(可跨域),通常用于授权和信息交换。用户与服务端通信的时候,都要发回这个Token。服务器靠这个Token认定用户身份。为了防止用户篡改数据,服务器在生成Token时,会加上签名

  • JWT格式(Header.Payload.Signature)
    Header(头部):JSON 对象,alg字段是加密使用的算法,typ字段是token类型
    Payload(载荷): JSON 对象,用来存放实际需要传递的数据
    Signature(签名):使用alg算法对前两部分和secret(密钥)进行签名,防止数据篡改

JWT漏洞介绍

JWT缺乏机密性可轻松解码Header和Payload。可修改Header算法为None绕过签名验证;可修改使用的算法重新生成Token;破解出secret就可以篡改Payload生成相应签名

  • 挖洞思路
    1.未授权访问:删除Token后仍然能正常响应页面
    2.敏感信息泄露:通过jwt.io解密出Payload后查看其中是否包含敏感信息,如弱加密的密码
    3.破解密钥+越权访问:通过jwt.io解密出Payload,通过空加密算法或密钥爆破等方式实现重新签发Token并修改Payload内容,重放请求包看是否能越权访问别的用户数据
    4.检查Token时效性:解密Payload看Token过期时间,等过期后再使用该Token发送请求看能否正常响应
    5.注入漏洞:修改Payload内容看是否存在注入

工具使用

1.BurpSuite检测JWT的插件:JSON Web Tokens、JSON Web Token Attacker
在这里插入图片描述

2.jwt_tool:验证、伪造和破解JWT令牌
在这里插入图片描述

3.c-jwt-cracker:JWT令牌密钥爆破
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值