关于JWT的一些攻击方法
前幾天做了一個(gè)登錄頁面的繞過,由于認(rèn)證返回的token是JWT的格式,于是花了一些時(shí)間看了看有關(guān)于JWT的東西。
#關(guān)于JWT
JWT的全稱為Json Web Token。它遵循JOSN格式,與傳統(tǒng)的cookie+session的認(rèn)證方式不同,服務(wù)器使用它的好處是只需要保存秘鑰信息,通過加密算法驗(yàn)證token即可,減小了保存用戶信息的資源開銷。 jwt可以分成三部分,header.payload.signature
?
## header部分
通常它會(huì)長(zhǎng)成這個(gè)樣子
{"alg": "HS256","typ": "JWT" }其中alg字段指定了token加密的算法,常見的有HMAC算法、RSA算法。
typ聲明類型。
?
## payload部分
通常會(huì)長(zhǎng)成這樣子
{"sub": "1234567890","name": "John Doe","iat": 1516239022 }會(huì)有很多類似的字段,比如用戶名,簽發(fā)時(shí)間(iat),過期時(shí)間(exp)類似的信息。
?
## signature部分
這部分主要是用來保證token的完整性。 他的組成也不難,比如這樣:signature=HMAC-SHA256(base64UrlEncode(header)+'.'+base64UrlEncode(payload),secret_key)完成的token生成可以使用python的pyjwt庫來完成,如果你要修改jwt的一部分內(nèi)容可以考慮使用https://jwt.io/
?
# 攻擊手法 ## 針對(duì)加密方式
首先可以試試,修改alg字段為None即可,類似這樣
{"alg": "None","typ": "JWT" }那么相應(yīng)的,你JWT的第三部分也就不需要了,順便一提,如果對(duì)方加入了對(duì)None字段的過濾的話,有時(shí)替換大小寫可以繞過 第二種方法把RSA加密修改為HMAC也不錯(cuò),因?yàn)樗菍?duì)稱加密的,所以在部分情況下好使。 比如:將第一個(gè)字段修改成這樣
{"alg": "HS256","typ": "jwt" }一般情況下都是密鑰簽名,公鑰用來驗(yàn)證。雖然無法獲取到密鑰,但是公鑰往往是有辦法獲取到。此時(shí)便可以把加密方式修改為HS256,然后把共要哦用來簽名發(fā)給服務(wù)器,然后服務(wù)器就會(huì)那私鑰進(jìn)行解密。
?
## 爆破秘鑰
爆破可以使用github上的工具c-jwt-cracker來完成,但是局限性很大。 首先秘鑰不能太復(fù)雜,其次還需要一段已知的簽過名的token。 基本打比賽偶爾能遇到,實(shí)戰(zhàn)歇菜。
?
## 修改kid
kid(key ID)是JWT的header部分的可選參數(shù),作用是用來指定加密算法秘鑰。 大概長(zhǎng)這個(gè)樣子
{"alg": "HS256","typ": "jwt","kid": "/home/jwt/.ssh/1.pem" }由于這部分可以用戶輸入,在極少數(shù)情況下也會(huì)有用。 比如說,掌握了某一個(gè)老秘鑰,但是服務(wù)器會(huì)定期更新秘鑰,如果老秘鑰沒有刪除,就可以在這里指定加密秘鑰為老秘鑰。
再比如說,如果過濾不嚴(yán),一些注入之類的騷操作,但是局限性很大。
?
## 信息泄露
因?yàn)閖wt簡(jiǎn)單來說就是base64encode了一段json,所以一些JWT令牌的中間部分會(huì)有一些敏感信息。
?
?
?
總結(jié)
以上是生活随笔為你收集整理的关于JWT的一些攻击方法的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: xss漏洞的poc与exp
- 下一篇: 如何在命令提示符下编译运行含有Packa