(渗透学习)JWT绕过

本文探讨了JWT(JSON Web Token)的验证绕过方法,包括直接修改JWT令牌进行权限提升、利用过期令牌伪造、利用历史令牌伪造以及SQL注入绕过key。通过实例分析了如何在渗透测试中发现并利用这些漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、什么是JWT

参考文章:https://www.jianshu.com/p/576dbf44b2ae

2、JWT验证绕过

在渗透过程中,通过观察token验证的值,可能在Cookie或者Authorization字段中,如果是iii.mmm.zzz的形式,说明是采用jwt加密,可以尝试几种方法进行绕过

jwt在线解密:https://jwt.io/

1、直接修改jwt令牌进行权限提升

webgoat靶场--jwt token —4

需要重置投票,而只有管理员才有权限重置

点击垃圾箱重置投票,由于是guest用户,所以无法获取令牌

选择Tom用户又提示只有管理员才能重置

用bp抓包查看jwt令牌

 其中Cookie的access_token为jwt令牌的形式,iii.mmm.zzz

复制到https://jwt.io/解密

 

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值