JWT渗透与攻防(二)

目录

前言

JWT漏洞演示之CTFhub(一)

JWT漏洞演示之CTFhub(二)


前言

我们在之前的文章中已经讲解过了JWT漏洞相关的原理和利用,今天我们就通过这篇文章再来了解一下JWT的漏洞。

JWT漏洞演示之CTFhub(一)

我们进入CTFhub中的靶场:

JWT渗透与攻防(二)_第1张图片

我们来做一下敏感信息泄露的这关:

JWT渗透与攻防(二)_第2张图片

JWT渗透与攻防(二)_第3张图片

 JWT渗透与攻防(二)_第4张图片

 我们点击这个链接打开靶场,我们输入admin去登录:JWT渗透与攻防(二)_第5张图片

 JWT渗透与攻防(二)_第6张图片

我们抓包分析:

JWT渗透与攻防(二)_第7张图片

 抓到如上图的一个数据包,这里可以看到JWT认证,我们将这串数据拿到去爆破:

JWT渗透与攻防(二)_第8张图片

 然后我们的flag就被爆破出来了:

JWT渗透与攻防(二)_第9张图片

JWT渗透与攻防(二)_第10张图片

 把两段结合一下得到我们的flag,点击提交:

JWT渗透与攻防(二)_第11张图片

 

JWT漏洞演示之CTFhub(二)

接下来我们再来做一下无签名的这道题。

JWT渗透与攻防(二)_第12张图片

JWT渗透与攻防(二)_第13张图片 

我们访问靶场环境:

JWT渗透与攻防(二)_第14张图片

我们输入admin去登陆:

JWT渗透与攻防(二)_第15张图片

他给了我们这样的一段话。

我们抓包重放:JWT渗透与攻防(二)_第16张图片

得到了这么一串数据:

我们老办法,直接将其复制下来爆破:

JWT渗透与攻防(二)_第17张图片

 最后得到这么一串数据:

JWT渗透与攻防(二)_第18张图片

可以看到这里的username和password为我们登录时输入的值,而role的值为guest,是来宾的意思,他之前提示我们只有admin权限才有flag,那到这里,我们是不是就可以去修改这个payload的部分,将其的role的值修改为管理员权限,是不是就能得到flag了?

我们可以像上一篇文章中提到的手法将其payload部分解密,然后修改,再加密。不过我们这里直接通过python去修改:

JWT渗透与攻防(二)_第19张图片

得到这么一串数据,然后我们将其直接替换在原有的JWT格式上:

替换前:

JWT渗透与攻防(二)_第20张图片

 替换后:JWT渗透与攻防(二)_第21张图片

 最后得到了我们的Flag:

JWT渗透与攻防(二)_第22张图片

 

你可能感兴趣的:(Web漏洞,安全,web安全,系统安全,网络安全)