后续开发的项目
渗透服务类工具Github:https://github.com/z-bool
安全研究类项目Github:https://github.com/SpringKill-team
- 项目名称:z-bool/Venom-JWT
- 项目地址:
https://github.com/z-bool/Venom-JWT
- 项目描述:
针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举的方式进行爆破
- 项目优点:麻瓜式交互,脚本小子狂喜
1.优化控制台排版样式2.解决无证书文件强制退出(CVE-2016-10555)3.加入空白密钥漏洞探测
地址:https://github.com/z-bool/Venom-JWT/releases/tag/v1.0.1
在模式1中加入特殊参数的漏洞检测如kid SQL注入、目录遍历、命令执行、x5c参数伪造、跨服务中继攻击等,直接用于JWT结果fuzz,成功后来查看日志判断是何漏洞。(最近在开发别的系统,有点忙,后面有需求提issue我可以先更新你们需求)
原因是刚好有个项目的系统有任意用户注册且用了JJWT,直接伪造越权,目前客户该站点已经下架,所以发出来做工具分享的demo。
这是注册的无权限的用户。
然后直接拿venom-jwt去梭,先跑的nday,发现没有nday的相关漏洞,然后跑字典,119136行并发跑2秒不到。
系统一眼就是SpringBoot框架的CRUD系统,一看这个结果就是JJWT,并且用了BASE64编码。
密钥是test直接用https://jwt.io/进行生成。
身份认证OK之后,该系统是前后端分离的系统,肯定要将JWT存储在loalStorage、sessionStorage、Cookie这些地方的,需要用在前端获取状态来传值。这个是将JWT存在Cookie里,直接替换Cookie中的JWT。
截个不影响的图吧,直接可以看出来这个系统是二开的若依。
你们知道的呀,呆哥比较懒,直接给我上issue提需求鞭策我,好用就狠狠给我star。
原文始发于微信公众号(卫界安全-阿呆攻防):工具更新|Venom-JWT实战越权管理员(V1.0.1 20250301更新)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论