JWT漏洞基础

  • 什么是JWT
  • JWT漏洞介绍
  • 工具使用



身份认证(Authentication)又称鉴权,是指通过一定的手段,完成对用户身份的确认。认证的方式:session+cookie、JWT、Token

  • session认证的局限性
    session认证机制需要配合cookie才能实现。由于cookie默认不支持跨域访问,当涉及到前端跨域请求后端接口时,需要做很多额外的配置,才能实现跨域session认证

什么是JWT

JWT(JSON Web Token)是无状态的认证机制(可跨域),通常用于授权和信息交换。用户与服务端通信的时候,都要发回这个Token。服务器靠这个Token认定用户身份。为了防止用户篡改数据,服务器在生成Token时,会加上签名

  • JWT格式(Header.Payload.Signature)
    Header(头部):JSON 对象,alg字段是加密使用的算法,typ字段是token类型
    Payload(载荷): JSON 对象,用来存放实际需要传递的数据
    Signature(签名):使用alg算法对前两部分和secret(密钥)进行签名,防止数据篡改

JWT漏洞介绍

JWT缺乏机密性可轻松解码Header和Payload。可修改Header算法为None绕过签名验证;可修改使用的算法重新生成Token;破解出secret就可以篡改Payload生成相应签名

  • 挖洞思路
    1.未授权访问:删除Token后仍然能正常响应页面
    2.敏感信息泄露:通过jwt.io解密出Payload后查看其中是否包含敏感信息,如弱加密的密码
    3.破解密钥+越权访问:通过jwt.io解密出Payload,通过空加密算法或密钥爆破等方式实现重新签发Token并修改Payload内容,重放请求包看是否能越权访问别的用户数据
    4.检查Token时效性:解密Payload看Token过期时间,等过期后再使用该Token发送请求看能否正常响应
    5.注入漏洞:修改Payload内容看是否存在注入

工具使用

1.BurpSuite检测JWT的插件:JSON Web Tokens、JSON Web Token Attacker

java access_token有效期代码 jwt access token_数据

2.jwt_tool:验证、伪造和破解JWT令牌

java access_token有效期代码 jwt access token_网络安全_02

3.c-jwt-cracker:JWT令牌密钥爆破

java access_token有效期代码 jwt access token_Web_03