Exploiting JWT to Account Takeover から学ぶ

ソース:

medium.com

脆弱性:JWT

 

訳:

JWTとは何ですか?

 

アルゴリズムを強調したのはなぜですか NONE ? この脆弱性のリアルタイムの例を共有するときは、しばらくするとわかります。
ここまでで、この JWT が正確に何なのかについての基本的な考え方を理解していただけたと思います。 

 

 

 

 

 

ステップ 3:- ここで使用されている暗号化アルゴリズムHS256 であることに気付きました。
また、ログインパラメータには ユーザー名が 反映されていました。 そこで、両方を別の値に操作することを考えました。
例:- HS256 -> なし & ethicalkaps -> 管理者。
何かが起こった場合に気づくため。 

 

 

ステップ 4:- 次に、(操作された)Base 64 値全体をコピーし、Cookie 値に貼り付けました。 応答が 200 OK であることに気付きました。

 

 

 

 

ステップ 6:- ブーーン!!!! 管理者のアカウントを悪用して乗っ取ることに成功しました😍✌ 

 

 

それでこれでした! ということで、なんとかadminアカウントを引き継ぐことができました。
方法だとも言えます あるいは、これが倫理的な kaps が になった 管理者 昇格させて 特権を 😅 

 

ほなほな。