<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺析JWT安全問題

    VSole2022-08-08 15:44:18

    重生之我是JWT

    前不久研究websocket時發現port-swigger出了新的靶場,一看,發現是關于jwt安全的,剛好來總結回憶一下

    JWT簡介

    Json web token (JWT),是為了在網絡應用環境間傳遞聲明而執行的一種基于JSON的開放標準(RFC 7519)

    ?RFC 7519:https://datatracker.ietf.org/doc/html/rfc7519

    他定義了一種緊湊且自包含的方式,用于在各方之間安全地傳輸信息作為 JSON 對象,特別適用于分布式站點的單點登錄(SSO)場景

    JWT與cookie/session的異同

    ?JWT與cookie/session一樣,都是作用于前后端認證

    ?cookie/session:后端有個session,前端有個cookie,這樣的基于session的認證會要求服務端不斷存儲用戶登錄信息,而隨著不同客戶端用戶的增加,獨立的服務器會逐漸無法承載更多的用戶,導致其服務器的壓力十分巨大,且cookie一旦被竊取還可能造成CSRF攻擊

    ?JWT:當我們把前后端分離開來,后端不再有session,當不再需要保存session文件,這就降低了服務端的負擔,而我們就可以利用JWT這么一個基于token的鑒權認證,而基于token認證機制的應用就不需要去考慮用戶在哪個服務器登錄,客戶端也可以將通過服務器認證后的json對象存儲起來,下次訪問時連同請求內容一同發送即可

    JWT格式

    JWT由Header、Payload、Signature組成

    Header.Payload.Signature

    ?Header

     {"alg":"加密算法","typ":"JWT"}

    ?Payload

     iss: The issuer of the tokensub: The subject of the tokenaud: The audience of the tokenexp: JWT expiration time defined in Unix timenbf: "Not before" time that identifies the time before which the JWT must not be accepted for processingiat: "Issued at" time, in Unix time, at which the token was issuedjti: JWT ID claim provides a unique identifier for the JWT//可以自定義其它字段
    

    ?Signature

     Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload),"secret")

     secret保存在后端,就是來解析確定驗證的key

    JWT&JWS&JWE

    ?JWS,即JSON Web Signature,只是 JWT 的一種實現

    ?JWE,即JSON Web Encryption,也只是 JWT 的一種實現

    潛在漏洞

    ?簽名未校驗

    ?算法被篡改

    ?敏感信息泄露

    ?加密算法不安全

    ?偽造密鑰(CVE-2018-0114)

    JWT安全問題

    未對簽名進行驗證

    我們前面說過,JWT存在一個Signature 簽名,如若沒對簽名進行認證,就可能存在越權情況

    ?靶場

     Lab: JWT authentication bypass via unverified signature

    ?解法

     To solve the lab, modify your session token to gain access to the admin panel at /admin, then delete the user carlos.

     我們需要把carlos刪掉,而這就需要登錄管理員賬號,但是又沒有給管理員的賬號,只有一個普通用戶,那我們就要想辦法提升權限

     先抓包

     

     觀察確定為JWT,將payload處字符base64解碼得

     

     把sub的wiener修改為administrator,重新傳參

     

     成功越權,然后就是刪除用戶即可

     

    未對加密算法進行強驗證

    回顧一下Header的構成

    {"alg":"加密算法","typ":"JWT"}

    這里alg可以說明加密算法,但如果對該設置不進行強認證也會造成越權問題

    我們可以把加密算法設成none來進行驗證繞過

    ?靶場

     Lab: JWT authentication bypass via flawed signature verification

    ?解法

     先和上題一致,將sub內容修改為administrator,然后發現還是沒能成為管理員,接著修改header的alg為none,把后續的Signature刪除,因為Signature是通過alg算法生成的,既然alg都為none了,那Signature也應該為空了

     

     成功變成管理員

     

     然后就是正常刪除用戶就行

    繞過弱簽名密鑰進行越權

    Signature = HMACSHA256(base64UrlEncode(header) + "." + base64UrlEncode(payload),"secret")

    我們知道,簽名存在一個secret密鑰,這個一般都會保存在后端,別人無法查看,但是類同于弱口令,一旦這個密鑰不復雜就有可能被爆破,gayhub上也有很多爆破的字典

    ?靶場

     Lab: JWT authentication bypass via weak signing key

    ?解法

     還是一樣先抓包得到JWT

     然后用到hashcat來進行爆破,kali自帶

     hashcat -a 0 -m 16500/path/to/jwt.secrets.list

     

     爆破得到secret為secret1

     然后前往jwt.io生成我們需要的的jwt,把sub和secret進行修改

     

     重新傳包,成功

     

    JWT標頭注入

    與很多注入一樣,JWT標頭注入也可大致分為兩種情況,一是與數據庫連接,搭配sql注入使用,一是不與數據庫連接,單獨進行越權操作

    通過jwk參數注入自簽名的JWT

    還記得我們說過的JWS嗎

    JWS,即JSON Web Signature,只是 JWT 的一種實現

    我們就可以通過JWK注入JWT,形成JWS

    ?那什么是JWK呢

     JWK 英文全稱為 JSON Web Key,是一個JSON對象,表示一個加密的密鑰,他不同于alg屬性,JWK是可選的,以下就是一個示例

     {    "kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",    "typ": "JWT",    "alg": "RS256",    "jwk": {        "kty": "RSA",        "e": "AQAB",        "kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",        "n": "yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9m"    }}
    

    ?在理想情況下,服務器應該是只使用公鑰白名單來驗證JWT簽名的,但對于一些相關配置錯誤的服務器會用JWK參數中嵌入的任何密鑰進行驗證,攻擊者就可以利用這一行為,用自己的RSA私鑰對修改過的JWT進行簽名,然后在JWK頭部中嵌入對應的公鑰進行越權操作

    ?靶場

     Lab: JWT authentication bypass via jwk header injection

    ?解法

     需要先安裝一個插件,方便后續的操作

    –JWT Editor

     

     然后正常抓包,將sub內容修改為administrator

     然后切換到JWT Editor Keys選項new一個RSA Key

     

     我是已經生成的了,然后保存后回到Repeater選擇Embedded JWK攻擊

     

     成功越權

     

    通過jku參數注入自簽名的JWT

    有些服務器并不會直接使用JWK頭部參數來嵌入公鑰,而是使用JKU(JWK Set URL)來引用一個包含了密鑰的JWK Set,我們就可以借此來構造一個密鑰從而實現越權操作

    ?靶場

     Lab: JWT authentication bypass via jku header injection

    ?解法

     先還是正常抓包修改sub內容,然后去到JWT Editor Keys生成一個RSA密鑰,或者用上一道題目的也行,然后復制公鑰

     

     然后加上key頭

     {    "keys": [
        ]}
    

     保存到exploit的body中

     

     然后將kid修改成自己生成的JWK中的kid值,將jku的值改為exploit,使其導入

     

     然后回到點擊下面的sign,選擇Don’t modify header 模式,Sign 即可

     

     成功越權

     

    通過kid參數注入自簽名的JWT

    服務器可能會使用多個加密密鑰來為不同類型的數據進行簽名,出于這個原因,在JWT頭部有時會包含一個kid參數,以避免服務器驗證簽名時出現錯誤,而在JWT規范中并沒有對這個kid定義具體的結構,他僅僅是開發人員任意選擇的一個字符串,可能只是一個指向數據庫中的一個特定條目,甚至只是一個文件的名稱也有可能

    ?而安全問題就出現在這里,一旦這個參數受到目錄遍歷影響,就易被攻擊者使用服務器任意文件的文件名作為驗證密鑰形成攻擊鏈

    ?靶場

     Lab: JWT authentication bypass via kid header path traversal

    ?解法

     先生成一個Symmetric Key,也就是對稱密鑰,并將 k 的值修改為 AA==即為null

     

     然后抓包修改kid值和sub進行目錄遍歷

    –/dev/null是linux中的“黑洞”,代表空設備文件

     

     /dev/null文件名與AA==一致都為null,對稱密鑰,應該可以成功繞過

     然后回到repeater點擊sign選擇OCT8 的密鑰攻擊

     

     成功越權

    其他有趣的JWT頭部參數

    ?cty(內容類型)如果已經找到了繞過簽名驗證的方法,可以嘗試注入cty參數,將內容類型改為text/xml或application/x-java-serialized-object,這有可能為XXE和反序列化攻擊提供新的向量。

    ?x5c(X.509證書鏈)類似于上面討論的jwk頭部注入攻擊,由于此標頭參數可用于注入自簽名證書,且由于 X.509 格式及其擴展的復雜性,引入這些證書時也有可能引入漏洞,可見CVE-2017-2800 和 CVE-2018-2633

    JWT算法混淆

    即使服務器的密碼是攻擊者無法破解的復雜密碼,但是由于JWT庫的一些原生安全問題,攻擊者可能會以開發者想不到的算法來偽造有效的JWT

    portswigges里也有相關靶場,目前尚未完全理解,先挖個坑,后續補上

    JWT攻擊的防御

    我們可以看到,JWT攻擊千奇百怪,但是萬變不離其宗,主要的潛在漏洞為

    ?簽名未校驗

    ?算法被篡改

    ?敏感信息泄露

    ?加密算法不安全

    ?偽造密鑰

    我們也可圍繞這些進行JWT攻擊進行防御

    ?使用最新的 JWT 庫,雖然最新版本的穩定性有待商榷,但是安全性都是較高的

    ?對 jku 標頭進行嚴格的白名單設置

    ?確保 kid 標頭不容易受到通過 header 參數進行目錄遍歷或 SQL 注入的攻擊

    ?始終為頒發的任何令牌設置一個到期日

    ?盡可能避免通過URL參數發送令牌

    ?提供aud聲明(或類似內容),以指定令牌的預期接收者,防止其應用在不同網站

    ?讓頒發服務器能夠撤銷令牌

    參考鏈接

    ?https://drun1baby.github.io/2022/06/23/PortSwigger-JWT%E5%AE%89%E5%85%A8%E9%97%AE%E9%A2%98/#toc-heading-23

    對稱密鑰jwt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    淺析JWT安全問題
    2022-08-08 15:44:18
    觀察確定為JWT,將payload處字符base64解碼得??把sub的wiener修改為administrator,重新傳參??成功越權,然后就是刪除用戶即可?然后前往jwt.io生成我們需要的的jwt,把sub和secret進行修改??重新傳包,成功?
    前言為什么使用spring-authorization-server?真實原因:原先是因為個人原因,需要研究新版鑒權服務,看到了spring-authorization-server,使用過程中,想著能不能整合新版本cloud,因此此處先以springboot搭建spring-authorization-server,后續再替換為springcloud2021。官方原因:原先使用Spring Security OAuth,而該項目已經逐漸被淘汰,雖然網上還是有不少該方案,但秉著技術要隨時代更新,從而使用spring-authorization-serverSpring 團隊正式宣布 Spring Security OAuth 停止維護,該項目將不會再進行任何的迭代項目構建以springboot搭建spring-authorization-server數據庫相關表結構構建需要創建3張表,sql分別如下CREATE?
    拿到一個系統后,很多情況下只有一個登錄入口。如果想進一步得到較為高危的漏洞,只能去尋找權限校驗相關的漏洞,再結合后臺洞,最終得到一個較為滿意的漏洞。
    在數據通信中,加密技術是防止數據被未授權的人訪問的關鍵措施之一。而對稱加密和非對稱加密是兩種最常見的加密技術,它們被廣泛應用于數據安全領域,并且可以組合起來以達到更好的加密效果。本文將探討這兩種技術的區別,以及它們在現代通信和安全中的應用。一、非對稱加密與對稱加密是什么對稱加密和非對稱加密是兩種不同的加密技術。對稱加密使用同一密鑰進行加密和解密,而非對稱加密則使用一對密鑰,即公鑰和私鑰。 
    在 Kerberos 身份驗證中,客戶端必須在 KDC為其提供票證授予票證 之前執行“預驗證”,該票證隨后可用于獲取服務票證。使用時間戳而不是靜態值有助于防止重放攻擊。客戶端有一個公私鑰對,并用他們的私鑰對預認證數據進行加密,KDC 用客戶端的公鑰對其進行解密。該屬性的值是 Key Credentials這種信任模型消除了使用無密碼身份驗證為每個人頒發客戶端證書的需要。PKINIT 允許 WHfB 用戶或更傳統的智能卡用戶執行 Kerberos 身份驗證并獲得 TGT。
    一、引言 http與https區別:HTTP 由于是明文傳輸,所以在安全性上存在以下三個風險: 竊聽風險,因為明文傳輸,可以直接抓包獲取傳輸的數據,就會導致信息的泄漏。 篡改風險,比如強制入垃圾廣告。 冒充風險,如搭建一個某平臺的仿真網站,通過DNS欺騙誘導用戶訪問。 HTTPS 在 HTTP 與 TCP 層之間加入了SSL/TLS 協議
    VPN:IKE密鑰交換原理
    2021-10-02 12:50:17
    在采用IKE動態協商方式建立IPSec隧道時,SA有兩種:一種IKE SA,另一種是IPSec SA。建立IKE SA目的是為了協商用于保護IPSec隧道的一組安全參數,建立IPSec SA的目的是為了協商用于保護用戶數據的安全參數,但在IKE動態協商方式中,IKE SA是IPSec SA的基礎,因為IPSec SA的建立需要用到IKE SA建立后的一系列密鑰。本文介紹在IKE動態協商方式建立IP
    此外,寄存器變化上下限、Block變化上下限以及2個塊之間的變化限制都可以作為MILP修正的依據對波形分類進行修正。其中ML選擇了MLP模型,共使用了2362000條波,MILP采用的是Gurobi,SMT采用的是Z3。
    1、基礎知識1.1 對稱加密算法對稱加密算法的特點是加密密鑰和解密密鑰是同一把密鑰K,且加解密速度快,典型的
    量子通信是以量子態為信息載體,通過量子態的傳送實現量子信息或經典信息傳送的技術。量子通信包括多種協議和應用,如量子密鑰分發(Quantum Key Distribution,QKD)、量子隱形傳態、量子安全直接通信、量子秘密共享、量子數字簽名等。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类