首先我们要了解jwt验证,不知道jwt可以看这篇,大佬讲的非常详细https://www.cnblogs.com/gaohuayan/p/11394342.html
总而言之jwt就是JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案
jwt由点分为三部分,头部,负载,签名,我们需要找的就是签名
ps:Header 和 Payload 串型化的算法是 Base64URL
Base64URL与base64区别不大,Base64 有三个字符+
、/
和=
,在 URL 里面有特殊含义,所以要被替换掉:=
被省略、+
替换成-
,/
替换成_
。这就是 Base64URL 算法。JWT 作为一个令牌(token),有些场合可能会放到 URL(比如 api.example.com/?token=xxx)
打开压缩包,为一个.pcap文件,拖入wireshark
因为客户端需要保存jwt到cookie或者 localStorage(jwt数据可以简单理解为cookie)。所以可以直接筛选含有cookie的
因为jwt跨域认证放在post请求,因为要发送数据给服务器。所以直接看post请求,7号数据包是post方式提交form表单认证,8号数据包表示认证通过同时返回jwt数据和网页。
得到token数据可以在JSON Web Tokens - jwt.io
转化
由于题中说的是黑客绕过验证的id和username我们接着找:
可以看到第26,27返回text
权限不够,黑客需要构造 ,继续寻找
找到了,在98号返回数据中可以看到构造成功得到root权限,追踪tcp流找到token,base64转化或者JSON Web Tokens - jwt.io,即可得id和username
在98号返回数据中可以看到权限为root
找包,在107号流量中可以看到上传1.c
找到looter.so,黑客移动木马到ssh认证目录下
找到了,增加木马到ssh配置文件,黑客上传的是ssh登录凭证记录木马
JWT 的几个特点
(1)JWT 默认是不加密,但也是可以加密的。生成原始 Token 以后,可以用密钥再加密一次。
(2)JWT 不加密的情况下,不能将秘密数据写入 JWT。
(3)JWT 不仅可以用于认证,也可以用于交换信息。有效使用 JWT,可以降低服务器查询数据库的次数。
(4)JWT 的最大缺点是,由于服务器不保存 session 状态,因此无法在使用过程中废止某个 token,或者更改 token 的权限。也就是说,一旦 JWT 签发了,在到期之前就会始终有效,除非服务器部署额外的逻辑。
(5)JWT 本身包含了认证信息,一旦泄露,任何人都可以获得该令牌的所有权限。为了减少盗用,JWT 的有效期应该设置得比较短。对于一些比较重要的权限,使用时应该再次对用户进行认证。
(6)为了减少盗用,JWT 不应该使用 HTTP 协议明码传输,要使用 HTTPS 协议传输。