JWT安全:弱签名测试.【实现越权绕过.】

JWT安全:假密钥【签名随便写实现越权绕过.】

JSON Web 令牌 (JWT)是一种在系统之间发送加密签名 JSON 数据的标准化格式。理论上,它们可以包含任何类型的数据,但最常用于在身份验证、会话处理和访问控制机制中发送有关用户的信息("声明")。
与传统会话令牌不同,服务器所需的所有数据都存储在客户端的 JWT 本身中。这使得 JWT 成为高度分布式网站的热门选择,因为用户需要与多个后端服务器无缝交互。

目录:

JWT安全:假密钥【签名随便写实现越权绕过.】

[Burp Suite 插件的安装.](#Burp Suite 插件的安装.)

实战案例:签名随便写可以绕过【实现越权】

[1. 使用普通用户进行登录.](#1. 使用普通用户进行登录.)

[2. 查看一下算法签名,尝试一下能不能测试.](#2. 查看一下算法签名,尝试一下能不能测试.)

3.把正常请求的JWT数据放到里面,进行测试.

[4. 伪造JWT数据签名.](#4. 伪造JWT数据签名.)

[5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.](#5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.)


JWT 格式:头【签名的算法】.具体内容【修改字段】.签名

漏洞的产生:开发为了省事,没有按规定的去走,所以产生了漏洞.


理解:把cookie字段变成了这个JWT字段,用这个去验证用户身份.

(1)使用base64编码进行录进来的

(2)三个字段是使用用点 . 分隔

(3)字段最后面的签名是用来验证用户信息的


Burp Suite 插件的安装.

实战案例:签名随便写可以绕过【实现越权】

靶场链接:https://portswigger.net/web-security/jwt


1. 使用普通用户进行登录.

2. 查看一下算法签名,尝试一下能不能测试.

注意:下载一个无影工具,使用里面的JWT测试.

工具下载链接:https://github.com/TideSec/Tscanplus/releases


3.把正常请求的JWT数据放到里面,进行测试.

4. 伪造JWT数据签名.

使用这个网站:JSON Web Tokens - jwt.io


5. 复制新的JWT数据签名,放到正常的请求中,进行修改 实现越权.
相关推荐
江边鸟21912 分钟前
小迪安全第二十六天
网络·tcp/ip·安全·web安全·网络安全
寻星探路14 分钟前
网络原理全景图:从通信起源到 TCP/IP 体系架构深度拆解
java·网络·c++·python·tcp/ip·http·架构
Dovis(誓平步青云)22 分钟前
《拆解Linux中的IP协议与数据链路层:地址、路由与分片的底层逻辑》
linux·网络·tcp/ip
专业开发者24 分钟前
施泰纳尔公司如何借助蓝牙 Mesh 网络节约能源成本,并将照明系统升级为智能物联网核心中枢
网络·物联网
chenyuhao20243 小时前
Linux网络编程:传输层协议UDP
linux·服务器·网络·后端·udp
DeepVis Research3 小时前
【AGI Safety/Robotics】2026年度 AGI 对抗性强化学习与软体机器人控制基准索引 (Skynet/Legion Core)
人工智能·网络安全·机器人·数据集·强化学习
米羊1217 小时前
fastjson (3修复)
网络·网络协议·安全
oMcLin10 小时前
Ubuntu 22.04 无法连接外部网络的故障排查与解决(解决 DNS 配置问题)
linux·网络·ubuntu
深念Y10 小时前
proxypin抓包工具获得nb实验室VIP(已失效)
游戏·网络安全·抓包·逆向工程·软件逆向·nb实验室·教育软件
weixin_4624462311 小时前
exo + tinygrad:Linux 节点设备能力自动探测(NVIDIA / AMD / CPU 安全兜底)
linux·运维·python·安全