陇剑杯 jwt最全,超详细

文章介绍了JWT作为跨域认证的解决方案,其结构包括头部、负载和签名,并提到JWT的使用和潜在安全风险。通过Wireshark捕获网络包,展示了黑客如何通过构造JWT获取root权限的过程,同时讨论了JWT的特点,如不保存session状态、无法撤销以及应避免明文传输等安全问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 首先我们要了解jwt验证,不知道jwt可以看这篇,大佬讲的非常详细https://www.cnblogs.com/gaohuayan/p/11394342.html

总而言之jwt就是JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案

 jwt由点分为三部分,头部,负载,签名,我们需要找的就是签名

ps:Header 和 Payload 串型化的算法是 Base64URL

Base64URL与base64区别不大,Base64 有三个字符+/=,在 URL 里面有特殊含义,所以要被替换掉:=被省略、+替换成-/替换成_ 。这就是 Base64URL 算法。JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)

打开压缩包,为一个.pcap文件,拖入wireshark

 因为客户端需要保存jwt到cookie或者 localStorage(jwt数据可以简单理解为cookie)。所以可以直接筛选含有cookie的

 因为jwt跨域认证放在post请求,因为要发送数据给服务器。所以直接看post请求,7号数据包是post方式提交form表单认证,8号数据包表示认证通过同时返回jwt数据和网页。

得到token数据可以在JSON Web Tokens - jwt.io

转化

由于题中说的是黑客绕过验证的id和username我们接着找:

可以看到第26,27返回text 

权限不够,黑客需要构造 ,继续寻找

找到了,在98号返回数据中可以看到构造成功得到root权限,追踪tcp流找到token,base64转化或者JSON Web Tokens - jwt.io,即可得id和username

 

在98号返回数据中可以看到权限为root 

 找包,在107号流量中可以看到上传1.c

 

 找到looter.so,黑客移动木马到ssh认证目录下

 

 找到了,增加木马到ssh配置文件,黑客上传的是ssh登录凭证记录木马

 

JWT 的几个特点

(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。

(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。

(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。

(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。

(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。

(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值