关于JWT的一些攻击方法
前幾天做了一個登錄頁面的繞過,由于認證返回的token是JWT的格式,于是花了一些時間看了看有關于JWT的東西。
#關于JWT
JWT的全稱為Json Web Token。它遵循JOSN格式,與傳統的cookie+session的認證方式不同,服務器使用它的好處是只需要保存秘鑰信息,通過加密算法驗證token即可,減小了保存用戶信息的資源開銷。 jwt可以分成三部分,header.payload.signature
?
## header部分
通常它會長成這個樣子
{"alg": "HS256","typ": "JWT" }其中alg字段指定了token加密的算法,常見的有HMAC算法、RSA算法。
typ聲明類型。
?
## payload部分
通常會長成這樣子
{"sub": "1234567890","name": "John Doe","iat": 1516239022 }會有很多類似的字段,比如用戶名,簽發時間(iat),過期時間(exp)類似的信息。
?
## signature部分
這部分主要是用來保證token的完整性。 他的組成也不難,比如這樣:signature=HMAC-SHA256(base64UrlEncode(header)+'.'+base64UrlEncode(payload),secret_key)完成的token生成可以使用python的pyjwt庫來完成,如果你要修改jwt的一部分內容可以考慮使用https://jwt.io/
?
# 攻擊手法 ## 針對加密方式
首先可以試試,修改alg字段為None即可,類似這樣
{"alg": "None","typ": "JWT" }那么相應的,你JWT的第三部分也就不需要了,順便一提,如果對方加入了對None字段的過濾的話,有時替換大小寫可以繞過 第二種方法把RSA加密修改為HMAC也不錯,因為它是對稱加密的,所以在部分情況下好使。 比如:將第一個字段修改成這樣
{"alg": "HS256","typ": "jwt" }一般情況下都是密鑰簽名,公鑰用來驗證。雖然無法獲取到密鑰,但是公鑰往往是有辦法獲取到。此時便可以把加密方式修改為HS256,然后把共要哦用來簽名發給服務器,然后服務器就會那私鑰進行解密。
?
## 爆破秘鑰
爆破可以使用github上的工具c-jwt-cracker來完成,但是局限性很大。 首先秘鑰不能太復雜,其次還需要一段已知的簽過名的token。 基本打比賽偶爾能遇到,實戰歇菜。
?
## 修改kid
kid(key ID)是JWT的header部分的可選參數,作用是用來指定加密算法秘鑰。 大概長這個樣子
{"alg": "HS256","typ": "jwt","kid": "/home/jwt/.ssh/1.pem" }由于這部分可以用戶輸入,在極少數情況下也會有用。 比如說,掌握了某一個老秘鑰,但是服務器會定期更新秘鑰,如果老秘鑰沒有刪除,就可以在這里指定加密秘鑰為老秘鑰。
再比如說,如果過濾不嚴,一些注入之類的騷操作,但是局限性很大。
?
## 信息泄露
因為jwt簡單來說就是base64encode了一段json,所以一些JWT令牌的中間部分會有一些敏感信息。
?
?
?
總結
以上是生活随笔為你收集整理的关于JWT的一些攻击方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: xss漏洞的poc与exp
- 下一篇: 如何在命令提示符下编译运行含有Packa