报错导致JWT密钥泄露进而伪造用户身份 admin 102175文章 87评论 2020年9月29日00:00:50评论580 views1字数 208阅读0分41秒阅读模式 首先通过爆破得到了账号(xxxxx,123456)观察cookie,发现是JWT格式 使用http://jwt.calebb.net/解码 由于在测试的时候发现目标站点的页面开启了Debug模式 所以想到了构造错误格式的JWT,看能不能使页面报错抛出密钥 果然,页面报错了,并且抛出了密钥 通过https://github.com/firebase/php-jwt生成JWT 复制生成的JWT 最后成功登录userid为1的账号 1 https://cn-sec.com/archives/145851.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论