JWT安全及案例实战

news2024/11/20 20:28:03

文章目录

  • JWT 安全
    • 1. Cookie
    • 2. Session
    • 3. Token
    • 4. JWT
      • 4.1 JWT概述
        • 4.1.1 JWT头
        • 4.1.2 有效载荷
        • 4.1.3 签名哈希
        • 4.1.4 通信流程
      • 4.2 JWT 漏洞描述
      • 4.3 JWT 漏洞原理
      • 4.4 JWT 安全防御
    • 5. WebGoat 靶场实验
      • 5.1 第四关
      • 5.2 第五关
      • 5.3 第七关

越权与逻辑漏洞

Web漏洞点只有一个入口:HTTP

JWT 安全

1. Cookie

Cookie存放在浏览器中。

cookie是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。

cookie由服务器生成,发送给浏览器,浏览器把cookie以k,v形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的。

2. Session

Session存放在服务器中。

session从字面上讲,就是会话。这个就类似于你和一个人交谈,你怎么知道当前和你交谈的是张三而不是李四呢?对方肯定有某种特征(长相等)表明他就是张三。

session也是类似的道理,服务器要知道当前发请求给自己的是谁。为了做这种区分,服务器就要给每个客户端分配不同的“身份标识”,然后客户端每次向服务器发请求的时候,都带上这个“身份标识”,服务器就知道这个请求来自于谁了。至于客户端怎么保存这个“身份标识”,可以有很多种方式,对于浏览器客户端,大家都默认采用cookie的方式。

服务器使用session把用户的信息临时保存在了服务器上,用户离开网站后session会被销毁。这种用户信息存储方式相对cookie来说更安全,可是session有一个缺陷:如果web服务器做了负载均衡,那么下一个操作请求到了另一台服务器的时候session会丢失。

3. Token

在Web领域基于Token的身份验证随处可见。在大多数使用Veb API的互联网公司中,tokens是多用户下处理认证的最佳方式。

以下几点特性会让你在程序中使用基于Token的身份验证

  1. 无状态、可扩展
  2. 支持移动设备
  3. 跨程序调用
  4. 安全

4. JWT

JWT(JSON Web Token)是一种用于在网络环境中进行身份验证和授权的开放标准。它使用 JSON 格式定义了一种安全的令牌传输格式。

4.1 JWT概述

image-20230913123939413

该对象为一个很长的字符串,字符之间通过 “.” 分隔符分为三个子串。每一个子串表示了一个功能块,总共有以下三个部分:JWT头、有效载荷、签名。

4.1.1 JWT头

JWT头部分是一个描述JWT元数据的JSON对象(固定写法),通常如下所示:

{
  "alg": "HS256",
  "typ": "JWT"
}

在上面的代码中,alg属性表示签名使用的算法,常见值用 HS256(默认),HS512 等。默认为HMAC SHA256(写为HS256);typ属性表示令牌的类型,JWT令牌统一写为JWT。最后,使用Base64 URL算法将上述JSON对象转换为字符串保存。

4.1.2 有效载荷

载荷(Payload):载荷存储了有关用户或实体的声明和其他有关信息。

  • 声明:如用户ID、角色、权限等信息。
  • 注册声明:包含一些标准的声明(比如发行人、过期时间等)和一些自定义的声明。

JWT指定七个默认字段供选择。

iss:发行人
exp:到期时间
sub:主题
aud:用户
nbf:在此之前不可用
iat:发布时间
jti:JWT ID用于标识该JWT

image-20230913124904805

载荷也使用 Base64Url 编码表示,并作为整个 JWT 的第二部分。载荷的一个示例:

{
     "sub": "1234567890",
     "name": "John Doe",
     "iat": 1516239022
}

注意:默认情况下JWT是未加密的(alg:none),任何人都可以解读其内容,因此不要构建隐私信息字段,存放保密信息,以防止信息泄露。

4.1.3 签名哈希

签名(Signature):签名是对头部和载荷进行签名的结果,用于验证 JWT 的完整性和真实性。

签名生成方式:将头部和载荷进行 Base64Url 编码后拼接在一起,然后使用指定的加密算法(如 HMAC、RSA)进行签名,将生成的签名添加到 JWT 中。

4.1.4 通信流程

image-20230913191519509

JWT工作流:

  • 首先客户端需要向服务端申请JWT令牌,这个过程通常是登录功能。即:由用户名和密码换取JWT令牌。

  • 当你访问系统其他的接口时,在HTTP的header中携带JWT令牌。header的名称可以自定义,前后端对应上即可。

  • 服务端解签验证JWT中的用户标识,根据用户标识从数据库中加载访问权限、用户信息等状态信息。

4.2 JWT 漏洞描述

JWT在使用过程中可能存在以下几个主要漏洞:

  1. 令牌窃取:如果攻击者能够获取到有效的JWT,就可以使用该令牌冒充用户身份。
  2. 令牌篡改:由于JWT的内容不加密,攻击者可以篡改令牌的内容,例如修改有效载荷中的声明。
  3. 令牌伪造:攻击者可以通过构造自己的JWT来进行身份伪装,尤其是在使用对称算法进行签名时。
  4. 令牌过期失效问题:如果应用程序未正确处理JWT的过期问题,可能导致过期的JWT仍然可用。

4.3 JWT 漏洞原理

JWT漏洞的原理主要包括以下几个方面:

  • 窃取和篡改令牌:攻击者可以通过窃取用户的JWT或篡改有效载荷中的声明来冒充用户身份。

  • 伪造令牌:攻击者可以通过了解签名算法、密钥或公钥,构造自己的伪造JWT来进行身份伪装。

  • 无效的过期处理:应用程序在验证JWT时可能没有正确处理过期的令牌,导致过期的令牌仍然有效。

4.4 JWT 安全防御

  1. 使用强大的密钥和算法:选择足够强大的加密算法和密钥长度,如HMAC-SHA256或RSA-2048等。使用长而随机的密钥可以增加JWT的安全性,并提高防止暴力破解和字典攻击的能力。
  2. 令牌有效期限制:设置合理的令牌过期时间。较短的过期时间可以减少令牌被滥用的风险。定期刷新和更新过期的令牌可以确保令牌的时效性和安全性。
  3. 验证令牌签名和完整性:在接收到JWT后,验证令牌的签名和完整性以确保其真实性。检查签名时使用的密钥和算法必须与发放JWT的一方保持一致。
  4. 避免在JWT中存储敏感信息:尽量避免在JWT的载荷中存储敏感信息,如密码、社会安全号码等。如果必须存储敏感信息,应使用加密技术对其进行加密。
  5. 加密敏感信息:如果需要在JWT中传输敏感信息,应使用加密算法对其进行加密。在加密前,确保选择合适的加密算法,并采取适当的密钥管理措施,确保加密信息的安全性。
  6. HTTPS传输:始终使用HTTPS来传输JWT,以保护令牌在传输过程中的安全性。HTTPS提供了端到端的加密传输,防止令牌被窃听或篡改。
  7. 令牌刷新和撤销机制:实施令牌刷新和撤销机制,以应对丢失、泄露或被盗用的令牌。可以使用黑名单、短有效期令牌或存储令牌的数据库来实现这些机制。
  8. 令牌审计和监控:建立令牌审计和监控系统,对令牌的使用进行监测和追踪。这有助于及时发现任何异常活动或未经授权的令牌使用。
  9. 密钥安全管理:安全地管理和存储用于签名和验证JWT的密钥。密钥应该存放在受保护的环境中,访问权限应限制在必要的人员范围内。

5. WebGoat 靶场实验

启动方式:

java -jar webgoat-server-8.0.0.M17.jar --server.port=8888 --
server.address=192.168.131.143

image-20230913202102744

浏览器访问路径如下

127.0.0.1:8888/WebGoat

访问页面

image-20230913154340377

用户名:wuhu111

密码:123456

5.1 第四关

本关是让我们使用管理员,然后重置所有的投票。

image-20230913211938068

点击删除然后使用bp抓取数据包

image-20230913154641387

发现的 JWT 值在Cookie字段中

image-20230913155759362

将 JWT字符串复制到 JWT 网址中进行解码,JSON Web Tokens - jwt.io。

image-20230913155700565

使用网站工具将加密方式修改为none,这样他的加密方式就失效了。

Base64加密、解密-BeJSON.com。

image-20230913160050808

ewogICJpYXQiOiAxNjk1NDU1MTgwLAogICJhZG1pbiI6ICJ0cnVlIiwKICAidXNlciI6ICJUb20iCn0

修改payload数值将admin的值修改为true。

image-20230913160007037

ewogICJpYXQiOiAxNjk1NDU1MTgwLAogICJhZG1pbiI6ICJ0cnVlIiwKICAidXNlciI6ICJUb20iCn0

将这个两个base64加密后的字符串拼接在一起。

注意:末尾的点,并且这里不需要签名。

ewogICJhbGciOiAibm9uZSIKfQ.ewogICJpYXQiOiAxNjk1NDU1MTgwLAogICJhZG1pbiI6ICJ0cnVlIiwKICAidXNlciI6ICJUb20iCn0.

放包查看结果

image-20230913155557280

返回页面查看结果,重置成功。

image-20230913160337446

5.2 第五关

本关先提供了一个 JWT,需要尝试找出密钥并提交。也就是需要我们爆破密钥。

image-20230913203733043

创建一个jwt.txt文件,然后将页面提供的JWT拷贝到里面

image-20230913204017556

然后输入如下命令来爆破密钥

hashcat -m 16500 jwt.txt -a 3 -w 3 pass.txt

说明

  • -m 16500:这里的16500对应的是jwt的token爆破。
  • -a 3:代表蛮力爆破。
  • -w 3:可以理解为高数爆破,就是会让桌面进程无响应的那种高速。
  • jwt.txt :是把题目要求破解的token保存到的文件。
  • pass.txt :密码字典。

image-20230913212717340

提交密钥的时候还要将username修改为WebGoat,还要将时间戳修改为未过期。

image-20230913205913796

image-20230913205857342

ewogICJpc3MiOiAiV2ViR29hdCBUb2tlbiBCdWlsZGVyIiwKICAiYXVkIjogIndlYmdvYXQub3JnIiwKICAiaWF0IjogMTY5NDYwODQ2NiwKICAiZXhwIjogMTY5NDY5MDc4MCwKICAic3ViIjogInRvbUB3ZWJnb2F0Lm9yZyIsCiAgInVzZXJuYW1lIjogIldlYkdvYXQiLAogICJFbWFpbCI6ICJ0b21Ad2ViZ29hdC5vcmciLAogICJSb2xlIjogWwogICAgIk1hbmFnZXIiLAogICAgIlByb2plY3QgQWRtaW5pc3RyYXRvciIKICBdCn0

然后将生成的这个payload复制到指定位置,并且添加验证签名,就是我们爆破出来的密钥victory。

image-20230913213604564

eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTY5NDYwODQ2NiwiZXhwIjoxNjk0NjkwNzgwLCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IldlYkdvYXQiLCJFbWFpbCI6InRvbUB3ZWJnb2F0Lm9yZyIsIlJvbGUiOlsiTWFuYWdlciIsIlByb2plY3QgQWRtaW5pc3RyYXRvciJdfQ.5kvHTE2112tml-JaFMq4KDjaATs48cOAXPuD5dI9GyU

然后输入我们构造的JWT,通过成功

image-20230913163327339

5.3 第七关

页面提示内容告诉我们要使用Tom用户付钱

image-20230913193711653

点击Checkout使用bp抓取数据包

image-20230913193938529

这关的JWT需要放在Authorization中,但是观察数据包,发现数据包中所有的字段都没有给我们提供JWT。

那么我们点击页面中的here

image-20230913194131618

跳转到了一个页面,在页面中看到了JWT。这个页面是日志信息,这个靶场模拟的环境是想让tom用户付钱,但是没有有效的JWT,但是有一个日志泄露的点,从而找到JWT。

image-20230913194151329

eyJhbGciOiJIUzUxMiJ9.eyJpYXQiOjE1MjYxMzE0MTEsImV4cCI6MTUyNjIxNzgxMSwiYWRtaW4iOiJmYWxzZSIsInVzZXIiOiJUb20ifQ.DCoaq9zQkyDH25EcVWKcdbyVfUL4c9D4jRvsqOqvi9iAd4QuqmKcchfbU8FNzeBNF9tLeFXHZLU4yRkq-bjm7Q

然后将找到的 JWT 复制到刚刚抓取数据包中的Authorization字段中。

image-20230913194913754

发包后发现有报错信息,提示说我们的 JWT 过期了。

image-20230913215233845

将JWT复制到JWT网站中进行修改。

image-20230913195204254

生成一个没有过期的时间戳。

image-20230913195524544

将生成的时间戳对原先的exp中的内容进行替换。

image-20230913195617268

ewogICJpYXQiOiAxNTI2MTMxNDExLAogICJleHAiOiAxNjk0NjkwNzgwLAogICJhZG1pbiI6ICJmYWxzZSIsCiAgInVzZXIiOiAiVG9tIgp9

将加密方式修改为none

image-20230913201320020

ewogICJhbGciOiAibm9uZSIKfQ

最后将修改后JWT重新粘贴到Authorization字段中即可。

ewogICJhbGciOiAibm9uZSIKfQ.ewogICJpYXQiOiAxNTI2MTMxNDExLAogICJleHAiOiAxNjk0NjkwNzgwLAogICJhZG1pbiI6ICJmYWxzZSIsCiAgInVzZXIiOiAiVG9tIgp9.

image-20230913201607828

放包查看结果如下:

image-20230913201647794

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1010895.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue开发小注意点

改bug 更改了配置项啥的,保存刷新发现没变,那就重启项目!!!! binding.value 和 e.target.value binding.value Day5 指令的值 e.target.value Day4 表单组件封装 binding.value 和 e.target.valu…

hiredis在vs2010上编译不通过

下载源代码 https://github.com/redis/hiredis 然后单独创建pro文件,将相应的.c和.h文件加进去。 然后使用vs2010(带有qt插件)打开.pro文件,编译报错 上面的为C99语法,而vs2010不支持。只能选择 https://github.com/…

API原理概念篇(六)玩转正则表达式等常用API

一 玩转正则表达式等常用API ① 正则 1、openresty存在两套正则表达式规范1) lua自身独有的正则规范 备注:大约有5%~15%性能损耗损耗原因:表达式compile成pattern,并不会被缓存,每次都会被重新compile编译2) nginx的符合POSIX规范的PCR…

[Hadoop] start-dfs.sh ssh报错

Permission denied (publickey 决解方案 相关命令 cd ~/.sshssh-keygen -t rsa -p""cat id_rsa.pub >> authorized_keyschmod 0600 authorized_keys 相关链接Hadoop: start-dfs.sh permission denied - Stack Overflow Java HotSpot(TM) Server VM warning…

分享!JetBrains IDE中的GitLab支持

GitLab是流行的基于git的软件开发和部署平台之一,虽然很长一段时间以来,所有基本git操作都已经可以通过GitLab实现,但GitLab集成仍是JetBrains社区的一大最热门请求。为此,JetBrains团队今年与GitLab联手提供了这种类型的集成。 …

【问题记录】解决Git上传文件到GitHub时收到 “GH001: Large files detected” 错误信息!

环境 Windows 11 家庭中文版git version 2.41.0.windows.1GitHub 问题情况 在命令行中使用git上传pdf文件到GitHub服务器时,提示了如下警告信息: 原因是 GitHub 有一个文件大小限制,通常为 100 MB。 如果尝试上传大于此限制的文件&#xff0c…

EMANE中olsrd的调试

1 调试目的 本着学习的态度,对emane tutorial中的示例程序进行重现,以加深对EMANE的理解和掌握。在示例程序0(见https://github.com/adjacentlink/emane-tutorial/wiki/Demonstration-0)中介绍了使用olsrlinkview.py脚本来通过可视化界面观察olsr节点的链…

Marin说PCB之封装设计系列---(01)--非金属化孔的设计总结

提到封装设计小编我刚刚开始学习的时候也是一头雾水,在网上各种找视频学习怎么建封装。在这里小编我也推荐一波凡亿PCB商城上是有封装课程的,我当时就是买的凡亿的封装设计课程自己跟着老师学习的,效果还是挺好的。小编我免费给他们做一波推广…

集合减法【新思路】

#include<stdio.h> int main() {int n,m,flag0;int x;int a[100001]{0},b[100001]{0};scanf("%d %d",&n,&m);以集合A所有元素作为数组下标映射值成1 for (int i 0; i < n; i) {scanf("%d", &x);a[x] 1; }以集合B所有元素作为数组下…

Fuxploider:一款针对文件上传漏洞的安全检测与研究工具

Fuxploider:一款针对文件上传漏洞的安全检测与研究工具 1.概述2. 工具使用1.概述 Fuxploider是一款功能强大的开源渗透测试工具,该工具专门针对文件上传漏洞而设计,可以帮助广大研究人员以自动化的方式检测和利用目标站点文件上传表单中的安全问题 由于该工具基于Python 3…

用ChatGPT自动生成流程图

我们看别人代码时&#xff0c;总希望有流程图&#xff0c;这样可以一目了然&#xff0c;不过自己写的代码&#xff0c;又不想花几个小时去画流程图。有没有更好的方法呢&#xff1f; 方法就是用ChatGPT等大模型自动生成流程图&#xff0c;并用python等语言实现自动输出流程图。…

第13篇:ESP32 idf wifi联网使用SNTP同步网络时间LCD ST7920液晶屏显示

第1篇:Arduino与ESP32开发板的安装方法 第2篇:ESP32 helloword第一个程序示范点亮板载LED 第3篇:vscode搭建esp32 arduino开发环境 第4篇:vscodeplatformio搭建esp32 arduino开发环境 ​​​​​​第5篇:doit_esp32_devkit_v1使用pmw呼吸灯实验 第6篇:ESP32连接无源喇叭播…

什么是Jmeter?Jmeter使用的原理步骤是什么?

1.1 什么是 JMeter Apache JMeter 是 Apache 组织开发的基于 Java 的压力测试工具。用于对软件做压力测试&#xff0c;它最初被设计用于 Web 应用测试&#xff0c;但后来扩展到其他测试领域。 它可以用于测试静态和动态资源&#xff0c;例如静态文件、Java 小服务程序、CGI 脚…

贝叶斯分位数回归、lasso和自适应lasso贝叶斯分位数回归分析免疫球蛋白、前列腺癌数据...

原文链接&#xff1a;http://tecdat.cn/?p22702 贝叶斯回归分位数在最近的文献中受到广泛关注&#xff0c;本文实现了贝叶斯系数估计和回归分位数&#xff08;RQ&#xff09;中的变量选择&#xff0c;带有lasso和自适应lasso惩罚的贝叶斯&#xff08;点击文末“阅读原文”获取…

K8S集群中部署服务之应用环境配置

微服务项目sangomall应用环境配置说明 一、应用环境配置文件创建 可以创建多个application.properties或application.yml文件,通过关键配置进行激活使用&#xff0c;例如测试环境和生产环境等。 1.1 创建开发环境&#xff08;dev&#xff09; 名称&#xff1a;application-…

举例说明用 easylanguage 语言,编写抄底公式

EasyLanguage 语言在金融领域被广泛使用&#xff0c;尤其是用于编写交易策略和算法。以下是一个简单的抄底公式示例&#xff1a; swift 复制 // 定义变量和参数 Dim StopLossPrice As Double Dim TakeProfitPrice As Double Dim InitialPosition As Double Dim SafetyZon…

Docker 一键安装Confluence(已支持最新版本)

Docker 一键安装Confluence&#xff08;已支持最新版本&#xff09; 本文用于Confluence在Docker的安装&#xff0c;仅用于记录安装方式Jira 也可以参考这种方式安装&#xff0c;只有细微差别转载请注明来源Linux安装可参考链接Windows安装可查考链接条件允许时&#xff0c;请…

HTTP反爬困境

尊敬的程序员朋友们&#xff0c;大家好&#xff01;今天我要和您分享一篇关于解决反爬困境的文章。在网络爬虫的时代&#xff0c;许多网站采取了反爬措施来保护自己的数据资源。然而&#xff0c;作为程序员&#xff0c;我们有着聪明才智和技术能力&#xff0c;可以应对这些困境…

《存储IO路径》专题:四种IO栈大比武

1.Linux IO栈处理 我们就从一个常见Linux IO处理流程示意图开始今天的主题。 这个示意图主要描述了Linux系统中I/O请求的处理流程,涉及了I/O接口、文件系统、块层、NVMe驱动等多个部分,整个IO流程处理主要概括以下步骤: 1. 应用程序(Applications)将I/O请求提交给I/O接口…

腾讯mini项目-【指标监控服务重构】2023-07-19

今日已办 OpenTelemetry Logs 通过日志记录 API 支持日志收集 集成现有的日志记录库和日志收集工具 Overview 日志记录 API - Logging API&#xff0c;允许您检测应用程序并生成结构化日志旨在与其他 telemerty data&#xff08;例如metric和trace&#xff09;配合使用&am…