大佬们,JWT的相关漏洞基本上都是越权吗?

请先 登录 后评论

3 个回答

和风

JWT用于认证和数据交换,主要token分为三段(头部、载荷、签名),每访问一个url就会带上jwt的token认证。在本人以往的漏洞挖掘中,经常遇到的是JWT的token不失效,之前的token在遇到退出登录和清除cookie之后也依旧有效(会话固定)。还有一些网上的漏洞经验是关于JWT的token绕过的,可以看看这篇文章https://www.cnblogs.com/xiaozi/p/12031111.html

请先 登录 后评论
空城 - 安全小菜鸡

因为JWT主要是来用作身份认证的,所以很多都是关于越权或者身份伪造之类的漏洞。

但是不常见也有类似"kid"注入(目录遍历、SQL注入、命令注入等等)

请先 登录 后评论
SNCKER
JWT常用于授权鉴权和数据交换。因为比较常用的就是权限验证,所以一般的JWT漏洞利用就是越权。除此之外就是数据交换了,开发者可以在里面存一些数据,那么使用不当的话也有可能造成敏感数据泄露。而且JWT通常都认为是可信的,所以后端可能对JWT里的字段数据不做验证、过滤就取出来进行一些操作如命令拼接、SQL查询,那么当JWT可被伪造时就可以造成RCE、注入漏洞了。
请先 登录 后评论