JWT安全


一、Druid泄漏(和Actuator监控系统类似)

  1. 未授权访问:/druid/websession.html
  2. 信息泄露:泄露session等信息、数据库执行信息、url路径等信息

二、swagger API测试接口测试未授权访问漏洞

利用postman与burpsuite联动,将数据包代理到burp上,再在xray上开启监听,监听burp设置的代理,例如,http://127.0.0.1:8080,对postman测试到的所有swagger接口进行自动化漏洞扫描

三、JWT

由三部分组成,header、payload、signature,下面是判断jwt的特征

image-20250207185720382

  1. 空签名:可直接修改
  2. 未签名:利用jwt_tool将alg修改为None来伪造jwt
  3. 对称加密密钥签名(hs):利用jwt_tool爆破密钥,然后用在线jwt伪造网站来伪造jwt
  4. 非对称加密算法签名(rs)(私钥加密,公钥解密)(有私钥文件):获取源码或者公钥私钥文件,对伪造的jwt进行私钥加密
  5. 非对称加密算法(私钥加密,公钥解密)(只有公钥文件):换算法,换成对称加密算法,对其加密,然后发送后服务器对其进行公钥解密。

文章作者: 0x00dream
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 0x00dream !
  目录