报错导致JWT密钥泄露进而伪造用户身份 admin 139177文章 114评论 2020年9月29日00:00:50评论593 views1字数 208阅读0分41秒阅读模式 首先通过爆破得到了账号(xxxxx,123456)观察cookie,发现是JWT格式 使用http://jwt.calebb.net/解码 由于在测试的时候发现目标站点的页面开启了Debug模式 所以想到了构造错误格式的JWT,看能不能使页面报错抛出密钥 果然,页面报错了,并且抛出了密钥 通过https://github.com/firebase/php-jwt生成JWT 复制生成的JWT 最后成功登录userid为1的账号 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 1 https://cn-sec.com/archives/145851.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论