JWT 安全 JWT-WebGoat靶场

这篇具有很好参考价值的文章主要介绍了JWT 安全 JWT-WebGoat靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

cookie(放在浏览器)

cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。

cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。由于cookie是存在客户端上的,所以浏览器加入了一些限制确保cookie不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的cookie数量是有限的

session(放在服务器)

session 从字面上讲,就是会话。这个就类似于你和一个人交谈,你怎么知道当前和你交谈的是张三而不是李四呢?对方肯定有某种特征(长相等)表明他就是张三。

session 也是类似的道理,服务器要知道当前发请求给自己的是谁。为了做这种区分,服务器就要给每个客户端分配不同的“身份标识”,然后客户端每次向服务器发请求的时候,都带上这个“身份标识”,服务器就知道这个请求来自于谁了。至于客户端怎么保存这个“身份标识”,可以有很多种方式,对于浏览器客户端,大家都默认采用 cookie 的方式。

服务器使用session把用户的信息临时保存在了服务器上,用户离开网站后session会被销毁。这种用户信息存储方式相对cookie来说更安全,可是session有一个缺陷:如果web服务器做了负载均衡,那么下一个操作请求到了另一台服务器的时候session会丢失。

token

Web领域基于Token的身份验证随处可见。在大多数使用Web API的互联网公司中,tokens 是多用户下处理认证的最佳方式。

以下几点特性会让你在程序中使用基于Token的身份验证

  1. 无状态、可扩展
  2. 支持移动设备
  3. 跨程序调用
  4. 安全

jwt(json  web  token)

jwt用来验证客户端身份,

json是一种数据格式,json用来处理不同数据之间的转换,一种中间的语言格式

jwt就是使用json格式的token,优点一目了然jwt存在相当于cookie的字段JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

JWT构成

JWT(JSON Web Token)由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)。

头部(Header):

头部通常由两部分组成,算法类型和令牌类型。
        算法类型:指定用于生成签名的算法,例如 HMAC、RSA 或者 ECDSA。
        令牌类型:指定令牌的类型,常见的是 JWT。

头部使用 Base64Url 编码表示,并作为整个 JWT 的第一部分。头部的一个示例(json格式):

{
  "alg": "HS256",none    //alg中的HS256为加密算法类型
  "typ": "JWT"
}

载荷(Payload):

        载荷存储了有关用户或实体的声明和其他有关信息。
        声明:如用户 ID、角色、权限等信息。
        注册声明:包含一些标准的声明(比如发行人、过期时间等)和一些自定义的声明。

载荷也使用 Base64Url 编码表示,并作为整个 JWT 的第二部分。载荷的一个示例:

{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022
}

 签名(Signature):

用于验证JWT是否完整,真实有效,只有第一段第二段有效。
  签名生成方式:将头部和载荷进行 Base64Url 编码后拼接在一起,然后使用指定的加密算法(如 HMAC、RSA)进行签名,将生成的签名添加到 JWT 中。

JWT渗透思路 

1. 将头部中的HS256替换为none时,不校验签名,没有算法,签名没有意义,服务器不看签名,WebGoat第四关

{
  "alg": "none",none    //alg中的HS256为加密算法类型
  "typ": "JWT"
}

2.修改算法为none,exp时间为有效时间,第七关

jwt payload的常用字段JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

3.修改exp有效时间和爆破密钥 ,第五关

WebGoat靶场

kali使用jar包文件JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

启动靶场

sudo java -jar jar包的名字 --server.port=8888 --server.address=kali ip

JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

访问页面 

ip:port/WebGoat

JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

 注册用户

靶场位置JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

工具网站:

JWT官方解码网站

第四关

tom现有票数JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

重置票数,发现没有权限 JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

 抓包JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

网站解码 JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

修改头部算法为none,admin为true,成功  JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

第五关

提示JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

 爆破命令

hashcat -m 16500 jwt.txt -a 3 -w 2 1.txt --force
-m 16500 		这里的16500对应的就是jwt的token爆破;
-a 3  			代表蛮力破解
-w 3 			可以理解为高速破解,就是会让桌面进程无响应的那种高速
jwt.txt 			是我把题目要求破解的token保存到的文件
pass.txt 		密码字典

 爆破JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

可能会爆破不出来,需要kali虚拟机至少4g内存,如果还有问题可以重启靶场JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

 修改exp为有效时间,在解码网站输入爆破出来的密钥JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

将JWT放到  JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全

第七关

要求以tom身份结账JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全 点击提示JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全 发现JWTJWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全 网站解码JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全 修改HS512为none,修改时间戳为实时时间以后的时间 JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全复制前两部分,不要签名,签名已经失效,放到bp中,成功JWT 安全 JWT-WebGoat靶场,业务逻辑漏洞,安全,web安全文章来源地址https://www.toymoban.com/news/detail-780361.html

到了这里,关于JWT 安全 JWT-WebGoat靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 逻辑漏洞之业务安全

    业务授权安全 业务流程乱序 业务接口调用 业务一致性安全 业务数据篡改 时效绕过测试 业务授权安全 最小权限原则 : 确保用户和系统只有在其职责范围内才能访问和执行操作。 强身份验证 : 要求用户进行有效的身份验证,例如多因素身份验证,以确保只有授权用 户才能

    2024年04月27日
    浏览(38)
  • sonar静态扫描安全靶场webgoat

    docker安装sonarqube,sonarQube静态代码扫描 - Joson6350 - 博客园 (cnblogs.com) 扫描结果  意思是这里的else if语句不会执行,因为ipAddressKnow为true,所以if 和else if的条件结果是一样的。 提示资源没有关闭,需要在finally中进行资源关闭,但是把资源关闭放到finally中由提示这样写不规范有

    2024年02月04日
    浏览(45)
  • 【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)

    暴力破解是一种针对于密码或身份认证的破译方法,即穷举尝试各种可能,找到突破身份认证的一种攻击方法。 暴力破解是一把双刃剑,一方面能够被恶意者使用,另一方面在计算机安全性方面却非常重要,它用于检查系统、网络或应用程序中使用的弱密码。 “暴力破解”

    2023年04月08日
    浏览(57)
  • WEB通用漏洞&水平垂直越权详解&业务逻辑&访问控制&脆弱验证

    目录 一、知识点概述 分类 原理简述 二、水平越权示例——检测数据比对弱 越权演示 如何防护 三、垂直越权示例——权限操作无验证 越权演示 漏洞成因 四、访问控制示例——代码未引用验证 越权演示 五、脆弱机制示例——Cookie脆弱验证 越权演示 真实案例演示 六、空口

    2024年02月04日
    浏览(38)
  • 【burpsuite安全练兵场-服务端5】业务逻辑漏洞-11个实验(全)

        博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长

    2024年02月02日
    浏览(38)
  • WEB漏洞原理之---【业务安全】

    1.1业务安全现状 1.1.1、业务逻辑漏洞 近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和⽹络已经成为与所有⼈都息息相关的⼯具和媒介,个⼈的⼯作、⽣活和娱乐,企业的管理,乃⾄国家的发展和改⾰都⽆处其外。信息和互联⽹带来的不仅仅是便利

    2024年02月05日
    浏览(41)
  • Web安全:bWAPP 靶场搭建.(集成了各种常见漏洞和最新漏洞的开源Web应用程序)

    bWAPP是一个集成了了常见漏洞的 web 应用程序,目的是作为漏洞测试的演练场,帮助安全爱好者,开发人员和学生发现和防止Web漏洞。它有超过100个网络漏洞数据,包括所有主要的已知网络漏洞. Web安全:bWAPP 靶场搭建. 靶场安装步骤: 第一步:(1)安装 phpStudy. 第二步:(

    2024年02月09日
    浏览(46)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(46)
  • Web安全测试中常见逻辑漏洞解析(实战篇)

    越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息

    2024年02月10日
    浏览(46)
  • Web 攻防之业务安全:Callback自定义测试(触发XSS漏洞)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 Callback自定义测

    2023年04月15日
    浏览(91)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包