<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用Jwtear解析和修改JWT令牌

    VSole2022-07-22 17:11:13

     關于Jwtear 

    Jwtear是一款模塊化的命令行工具,該工具可以幫助廣大研究人員從安全研究的角度來解析、創建和修改JSON Web令牌(JWT)。

     功能介紹 

    完整的模塊化組件:所有的命令都是插件,可以輕松添加新的插件;

    支持JWS和JWE令牌;

    提供了易于使用的接口和模版;

    高靈活性,輕松可擴展新功能;

    基于生產類庫的令牌生成機制,例如json-jwt和jwe等;

     可用插件 

    Parse:解析JWT令牌;

    jsw:修改和生成JWS令牌;

    jwe:修改和生成JWE令牌;

    bruteforce:暴力破解JWS簽名密鑰;

    wiki:包含關于JWT和攻擊相關的離線信息;

     工具安裝 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/KINGSABRI/jwtear.git
    

    除此之外,我們也可以使用gem命令下載和安裝Jwtear:

    $ gem install jwtear
    

     工具使用 

    顯示工具幫助信息

    命令解釋:
    help             - 顯示命令幫助信息
        bruteforce, bfs   - 用于離線破解令牌簽名的插件
        jws, s           - 生成基于簽名的JWT(JWS)令牌
        jwe, e           - 生成基于加密的JWT(JWE)令牌
        parse           - 解析JWT令牌(接受JWS和JWE格式)
        wiki, w          - 為研究人員提供的JWT WiKi
    

    使用“-h COMMAND”命令可以查看相關命令的參數選項

    $jwtear -h jws
     
    NAME
        jws - 成基于簽名的JWT(JWS)令牌
     
    SYNOPSIS
        jwtear [global options] jws [command options]
     
    DESCRIPTION
        生成JWS和JWE令牌 
     
    COMMAND OPTIONS
        -h, --header=JSON               - JWT header (JSON 格式)。例如:{"typ":"JWT","alg":"HS256"}. Run 'jwtear gen -l' for supported algorithms. (必須, 默認: none)
        -p, --payload=JSON              - JWT payload (JSON 格式)。例如:{"login":"admin"} (必須, 默認: none)
        -k, --key=PASSWORD|PUB_KEY_FILE - 密鑰作為密碼字符串或文件公共密鑰。例如:P@ssw0rd  | eg. public_key.pem (默認: none)
    

    使用一個插件

    插件是以子命令的形式定義的,每一個子命令都有一個或多個參數進行控制:

    $ jwtear parse -t eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.J8SS8VKlI2yV47C4BtfYukWPx_2welF34Mz7l-MNmkE
    $ jwtear jws -h '{"alg":"HS256","typ":"JWT"}' -p '{"user":"admin"}' -k p@ss0rd123
    $ jwtear jwe -header '{"enc":"A192GCM","typ":"JWT"}' --payload '{"user":"admin"}' --key public.pem
    $ jwtear bruteforce -v -t eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjpudWxsfQ.Tr0VvdP6rVBGBGuI_luxGCOaz6BbhC6IxRTlKOW8UjM -l ~/tmp/pass.list
    

    添加插件:

    如需添加一個新的插件,則要在“plugins”目錄下創建一個新的Ruby文件,其中包含下列結構數據:

    module JWTear
      module CLI
        extend GLI::App
        extend JWTear::Helpers::Extensions::Print
        extend JWTear::Helpers::Utils
     
        desc "Plugin short description"
        long_desc "Plugin long description"
        command [:template, :pt] do |c|
          c.action do |global, options, arguments|
            print_h1 "Plugin template"
            print_good "Hi, I'm a template."
            template = TemplatePlugin.new
          end
        end
      end
     
      module Plugin
        class TemplatePlugin
          include JWTear::Helpers::Extensions::Print
          include JWTear::Helpers::Utils
     
          def initialize
            check_dependencies
            # ..code...
          end
         
          # ..code...
        end
      end
    end
    

    其中,我們可以將所需的依賴組件以哈希形式添加到“check_dependencies”方法中:

    deps = {'async-io' => 'async/ip'}
    check_dependencies(deps)
    
    jwt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    淺析JWT安全問題
    2022-08-08 15:44:18
    觀察確定為JWT,將payload處字符base64解碼得??把sub的wiener修改為administrator,重新傳參??成功越權,然后就是刪除用戶即可?然后前往jwt.io生成我們需要的的jwt,把sub和secret進行修改??重新傳包,成功?
    Oracle WebCenter在這個業務中,登陸口的校驗是采用Oracle WebCenter進行認證的,也就是說在系統最初的登錄,流量是走到Oracle WebCenter中進行認證的。Oracle WebCenter是面向社交業務的用戶參與平臺。JWTJTW全程是Json Web Token,是目前最流行的跨域認證解決方案。之前遇到的JWT漏洞情況,可能大多數都是在一開始的登錄驗證下,通過修改token字段以三個點分割的BASE64字符串。第一個字符串為JWT頭,一般base64解碼后長這樣?
    Jwtear是一款模塊化的命令行工具,該工具可以幫助廣大研究人員從安全研究的角度來解析、創建和修改JSON Web令牌。?完整的模塊化組件:所有的命令都是插件,可以輕松添加新的插件;支持JWS和JWE令牌;提供了易于使用的接口和模版;高靈活性,輕松可擴展新功能;基于生產類庫的令牌生成機制。
    它們基于JSON格式,并包含一個令牌簽名以確保令牌的完整性。本文主要討論使用JSON Web令牌的安全隱患,以及攻擊者如何利用它們繞過訪問控制。有效載荷和簽名。
    花了點時間寫了一個SpringSecurity集合JWT完成身份驗證的Demo,并按照自己的想法完成了動態權限問題。在寫這個Demo之初,使用的是SpringSecurity自帶的注解權限,但是這樣權限就顯得不太靈活,在實現之后,感覺也挺復雜的,歡迎大家給出建議。認證流程及授權流程我畫了個建議的認證授權流程圖,后面會結合代碼進行解釋整個流程。
    近幾天在網上找了一個 Spring Security 和 JWT 的例子來學習
    根據Check Point的數據,去年記錄的網絡攻擊數量比2021年觀察到的總數量高出近五分之二 (38%)。
    后面測試的時候發現刪了整段token都可以,根本就沒校驗 使用a郵箱給b郵箱發送信息,抓包,是jwt加密算法。對第一部分算法解碼是HS256,修改為None后,重新編碼為base64,替換第一部分,刪掉最后一部分的簽名,發送成功。幸福來得太突然,有點不相信,刪了整段發現不是在此處校驗,為后面的測試提供了很大的方便
    項目介紹 前后端分離架構,分離開發,分離部署,前后端互不影響。 前端技術采用vue + antdvPro + axios。 后端采用spring boot + mybatis-plus + hutool等,開源可靠。 基于spring security(jwt) + 用戶UUID雙重認證。 基于AOP實現的接口粒度的鑒權,最細粒度過濾權限資源。 基于hibernate validator實現的校驗
    漏洞信息ShenYu是一款高性能,響應式的網關,同時也是應用于所有微服務場景的,可擴展、高性能、響應式的 API 網關解決方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类