Venom-JWT实战越权管理员(V1.0.1 20250301更新)

admin 2025年3月2日20:38:54评论28 views字数 1095阅读3分39秒阅读模式
此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,开发个工具帮助进行项目上的渗透测试,所有行为与本公众号无关。

后续开发的项目

渗透服务类工具Github:https://github.com/z-bool

安全研究类项目Github:https://github.com/SpringKill-team

01

工具简介

- 项目名称:z-bool/Venom-JWT

- 项目地址:

https://github.com/z-bool/Venom-JWT

 - 项目描述:

针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举的方式进行爆破

- 项目优点:麻瓜式交互,脚本小子狂喜

02

更新内容

1.优化控制台排版样式2.解决无证书文件强制退出(CVE-2016-10555)3.加入空白密钥漏洞探测

地址:https://github.com/z-bool/Venom-JWT/releases/tag/v1.0.1

03

后续更新预告

在模式1中加入特殊参数的漏洞检测如kid SQL注入、目录遍历、命令执行、x5c参数伪造、跨服务中继攻击等,直接用于JWT结果fuzz,成功后来查看日志判断是何漏洞。(最近在开发别的系统,有点忙,后面有需求提issue我可以先更新你们需求)

04

实战JJWT爆破

原因是刚好有个项目的系统有任意用户注册且用了JJWT,直接伪造越权,目前客户该站点已经下架,所以发出来做工具分享的demo。

Venom-JWT实战越权管理员(V1.0.1 20250301更新)

这是注册的无权限的用户。

然后直接拿venom-jwt去梭,先跑的nday,发现没有nday的相关漏洞,然后跑字典,119136行并发跑2秒不到。

Venom-JWT实战越权管理员(V1.0.1 20250301更新)

系统一眼就是SpringBoot框架的CRUD系统,一看这个结果就是JJWT,并且用了BASE64编码。

密钥是test直接用https://jwt.io/进行生成。

Venom-JWT实战越权管理员(V1.0.1 20250301更新)
Venom-JWT实战越权管理员(V1.0.1 20250301更新)

身份认证OK之后,该系统是前后端分离的系统,肯定要将JWT存储在loalStorage、sessionStorage、Cookie这些地方的,需要用在前端获取状态来传值。这个是将JWT存在Cookie里,直接替换Cookie中的JWT。

Venom-JWT实战越权管理员(V1.0.1 20250301更新)

截个不影响的图吧,直接可以看出来这个系统是二开的若依。

05

杂谈

你们知道的呀,呆哥比较懒,直接给我上issue提需求鞭策我,好用就狠狠给我star。

原文始发于微信公众号(卫界安全-阿呆攻防):工具更新|Venom-JWT实战越权管理员(V1.0.1 20250301更新)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月2日20:38:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Venom-JWT实战越权管理员(V1.0.1 20250301更新)https://cn-sec.com/archives/3785828.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息