jwt利用实战案例:bladex默认jwt key

admin 2025年2月7日15:40:19评论5 views字数 952阅读3分10秒阅读模式

宇宙免责声明!!!

本推文提供的信息、技术和方法仅用于教育目的。文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。

严禁将本文中的任何信息用于非法目的或对任何未经许可的系统进行测试。未经授权尝试访问计算机系统或数据是违法行为,可能会导致法律后果。

作者不对因阅读本文后采取的任何行动所造成的任何形式的损害负责,包括但不限于直接、间接、特殊、附带或后果性的损害。用户应自行承担使用这些信息的风险。

我们鼓励所有读者遵守法律法规,负责任地使用技术知识,共同维护网络空间的安全与和谐。

  • 一开始的时候就在前端翻到了jwt,同时给出了框架,bladex

jwt利用实战案例:bladex默认jwt key
  • 这个框架是存在jwt默认密钥的,直接丢去无影解密,并且爆破密钥

jwt利用实战案例:bladex默认jwt key

  • 爆破成功但是时间戳不对,直接改长点就行了

jwt利用实战案例:bladex默认jwt key

  • 增加鉴权字段

Blade-auth: bearereyJhbGciOiJIUzI1NiIsInR5cCI6Ikpzb25XZWJUb2tlbiJ9.eyJhY2NvdW50IjoiYWRtaW4iLCJhdWQiOiJhdWRpZW5jZSIsImNsaWVudF9pZCI6InN3b3JkIiwiaXNzIjoiaXNzdXNlciIsIm5pY2tfbmFtZSI6IueuoeeQhuWRmCIsInJvbGVfaWQiOiIxMTIzNTk4ODE2NzM4Njc1MjAxIiwicm9sZV9uYW1lIjoiYWRtaW5pc3RyYXRvciIsInRlbmFudF9jb2RlIjoiMDAwMDAwIiwidXNlcl9pZCI6IjExMjM1OTg4MjE3Mzg2NzUyMDEiLCJ1c2VyX25hbWUiOiJhZG1pbiJ9.w9B1_NdiI_ZPN2wnGlADRsxQBZk_UYEUF4QskDL6fCQ
  • 然后根据swagger的未授权拿到的api列表去遍历发包

jwt利用实战案例:bladex默认jwt key

  • 一般来说可以直接遍历接口,但是如果报404,可以去登陆口看看,发现前面还有一层/api,拼接上就ok

jwt利用实战案例:bladex默认jwt key

  • 拼接接口后,增加鉴权字段,然后发包,发现一大堆敏感数据(这里就不展示了嘻嘻嘻)

点点关注,以便于及时获取更多实战案例文章

原文始发于微信公众号(Syst1m Sec):jwt利用实战案例:bladex默认jwt key

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日15:40:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   jwt利用实战案例:bladex默认jwt keyhttps://cn-sec.com/archives/3709655.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息