JWT可爆破——未验证签名导致越权&加密为None导致不验证签名越权漏洞
文章分享了JWT漏洞案例,包括可爆破和未验证签名导致的越权攻击。通过实战案例分析了JWT的利用方式,并介绍了如何使用工具和手法进行密钥爆破及绕过验证,帮助读者掌握相关技巧以实现高权限操作。 2025-9-5 03:43:14 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

目录

0x1 前言

这次给师傅们分享的还是之前的JWT漏洞案例,JWT可爆破/未验证签名导致越权&加密为None导致不验证签名越权漏洞,以几个在之前SRC挖掘的实战案例来分析下JWT的几种利用方式,让小白师傅们可以使用一些手法和工具进行爆破JWT密钥,以及通过老板本的一些绕过方式,未授权进入后台,从而进行高权限操作。

1757043495_68ba5b2738bc08d3877f2.png!small?1757043495702

x2可爆破/未验证签名导致越权

首先通过微信搜索小程序,找到对应目标资产中的小程序系统

1757043548_68ba5b5c05c623a51acc3.png!small?1757043548542

直接点击这个微信小程序,这个时候我们需要一直打开我们的bp抓取小程序的数据包(这个是一个测试小程序的一个好习惯,因为有些接口,包括敏感信息泄露,看历史的数据包很关键),然后看看数据包有没有什么提示,因为这里我的bp安装了HAE,一般重点关注带颜色的数据包

1757043564_68ba5b6c43dcb17d77e6d.png!small?1757043564974

这里我们可以看到bp的历史数据包,显示了多个JSON Web Token也就是大家常说的JWT值,像一般碰

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/447374.html
如有侵权请联系:admin#unsafe.sh