JWT用于认证和数据交换,主要token分为三段(头部、载荷、签名),每访问一个url就会带上jwt的token认证。在本人以往的漏洞挖掘中,经常遇到的是JWT的token不失效,之前的token在遇到退出登录和清除cookie之后也依旧有效(会话固定)。还有一些网上的漏洞经验是关于JWT的token绕过的,可以看看这篇文章https://www.cnblogs.com/xiaozi/p/12031111.html
因为JWT主要是来用作身份认证的,所以很多都是关于越权或者身份伪造之类的漏洞。
但是不常见也有类似"kid"注入(目录遍历、SQL注入、命令注入等等)