当前位置: 首页 > news >正文

【第69课】Java安全JWT攻防Swagger自动化算法签名密匙Druid未授权

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

知识点:
1、Java安全-Druid监控-未授权访问&信息泄漏
2、Java安全-Swagger接口-文档导入&联动批量测试
2、Java安全-JWT令牌攻防-空算法&未签名&密匙提取

一、演示案例-Java安全-Druid监控-未授权访问

参考:Druid未授权访问 漏洞复现-阿里云开发者社区
Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池。Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。当开发者配置不当时就可能造成未授权访问漏洞。

黑盒发现

在这里插入图片描述
在这里插入图片描述

白盒发现

在项目源码配置文件中搜索druid关键字
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

攻击点

1、直接拼接URL路径,尝试能否直接未授权访问系统功能点。
在这里插入图片描述
2、结合泄露URL路径和Session信息,利用BurpSuite进行尝试登录。
在这里插入图片描述
3、利用Cookie编辑器替换Session,再次访问后台路径尝试进入后台。

二、演示案例-Java安全-Swagger接口-导入&联动批量测试

Swagger就是将项目中所有(想要暴露的)接口展现在WEB页面上,并可以进行接口调用和调式的服务(一般都是用spring boot框架搭建该服务)

所以可以对这个接口进行漏洞测试,看是否存在未授权访问、sql注入、文件上传等漏洞。由于接口太多,一个个接口测试的话太费时间,所以一般会采用自动化接口漏洞安全测试。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

黑盒发现

在这里插入图片描述

白盒发现

在这里插入图片描述

1、自动化发包测试

Postman:GitHub - hlmd/Postman-cn: Postman汉化中文版
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如果postman上有出现200的响应,那么就有可能是一个未授权接口

2、自动化漏洞测试

联动BurpSuite Xray
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
也可以在BP上看有没有200响应的数据包,也有可能会是一个未授权接口

bp联动xray
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、演示案例-Java安全-JWT令牌-空算法&未签名&密匙提取

在这里插入图片描述
JSON Web Token(JWT)。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。这使得JWT成为高度分布式网站的热门选择,在这些网站中,用户需要与多个后端服务器无缝交互。
在这里插入图片描述

JWT识别

1、标头(Header)

HeaderJWT的第一个部分,是一个JSON对象,主要声明了JWT的签名算法,如"HS256”、"RS256"等,以及其他可选参数,如"kid"、"jku"、"x5u"
alg字段通常用于表示加密采用的算法。如"HS256"、"RS256"等(HS对称加密、RS非对称加密)
typ字段通常用于表示类型
还有一些其他可选参数,如"kid"、"jku"、"x5u"

2、有效载荷(Payload)

PayloadJWT的第二个部分,这是一个JSON对象,主要承载了各种声明并传递明文数据,用于存储用户的信息,如id、用户名、角色、令牌生成时间和其他自定义声明。
iss:该字段表示jwt的签发者。
sub:该jwt面向的用户。
aud:jwt的接收方。
exp:jwt的过期时间,通常来说是一个时间戳。
iat:jwt的签发时间,常来说是一个时间戳。
jti:此jwt的唯一标识。通常用于解决请求中的重放攻击。该字段在大多数地方没有被提及或使用。因为使用此字段就意味着必须要在服务器维护一张jti表, 当客户端携带jwt访问的时候需要在jti表中查找这个唯一标识是否被使用过。使用这种方式防止重放攻击似乎让jwt有点怪怪的感觉, 毕竟jwt所宣称的优点就是无状态访问

3、签名(Signature)

Signature是对HeaderPayload进行签名,具体是用什么加密方式写在Header的alg 中。同时拥有该部分的JWT被称为JWS,也就是签了名的JWT。

第一部分:对 JSON 的头部做 base64 编码处理得到
第二部分:对 JSON 类型的 payload 做 base64 编码处理得到
第三部分:分别对头部和载荷做base64编码,并使用.拼接起来
使用头部声明的加密方式,对base64编码前两部分合并的结果加盐加密处理,作为JWT
4、人工识别

在这里插入图片描述

5、BURP插件识别
Hae(需要自己下载项目)

在这里插入图片描述
在这里插入图片描述

JSON Web Tokens(BP商店有,支持识别解析)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

如何解析JWT数据?

1.JWT在线解析

JSON Web Tokens - jwt.io
在这里插入图片描述
在这里插入图片描述

2.BP官方插件-JSON Web Tokens

在这里插入图片描述

JWT安全

1、空加密算法(攻击头部不使用加密)

签名算法可被修改为none,JWT支持将算法设定为"None"。如果"alg"字段设为"None",那么签名会被置空,这样任何token都是有效的。
在这里插入图片描述

2、未校验签名(攻击签名不使用签名认证)

某些服务端并未校验JWT签名,可以尝试修改payload后然后直接请求token或者直接删除signature再次请求查看其是否还有效。

3、暴力破解密钥(攻击签名知道密钥实现重组)

针对是对称加密算法(非对称没有用)
非对称要使用方法:从源码获取公钥私钥文件

某些签名算法,例如HS256(HMAC+SHA-256),会像密码一样使用一个任意的、独立的字符串作为秘密密钥。这个秘钥如被轻易猜到或暴力破解,则攻击者能以任意的头部和载荷值来创建JWT,然后用密钥重新给令牌签名。

4、其他安全参考:(源码泄漏密匙,Kid注入等)

细说——JWT攻击_jwt漏洞-CSDN博客

JWTCTF

JWT利用项目

GitHub - ticarpi/jwt_tool: :snake: A toolkit for testing, tweaking and cracking JSON Web Tokens

项目命令帮助
# 使用None算法
python3 jwt_tool.py JWT_HERE -X a# 自定义修改生成
python3 jwt_tool.py JWT_HERE -T# 使用字典破解
python3 jwt_tool.py JWT_HERE -C -d dictionary.txt# 指定密码测试
python3 jwt_tool.py JWT_HERE -C -p password_here
Web345(None空加密算法)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web346(None算法绕过签名)

在这里插入图片描述
在这里插入图片描述
解题思路:alg强制设置为none绕过签名
两种方法:

BP插件-JSON Web Tokens

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

JWT利用项目-jwt_tool

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web347(弱口令密钥获取)

在这里插入图片描述
在这里插入图片描述
JWT利用项目-jwt_tool
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
知道密匙之后肯定要重新生成JWT呀,如何重新生成?
使用 JWT在线解析:JSON Web Tokens - jwt.io来重新生成
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web348(爆破密钥上题一样)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web349(公钥私钥泄露)

在这里插入图片描述
这里可以使用专门的js ide打开相关源码文件,看的比较清楚
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
公钥私钥泄露,访问/private.key、/public.key得到公钥密钥
在这里插入图片描述
在这里插入图片描述
源码中私钥生成jwt,利用公钥解密jwt,只要有私钥就可以重新生成JWT
test.py

import jwt
public = open('private.key', 'r').read()
payload={"user":"admin"}
print(jwt.encode(payload, key=public, algorithm='RS256'))

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
注意源码中公匙解密的条件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Web350(密钥混淆攻击RS256=>HS256)

在这里插入图片描述
在这里插入图片描述
这里可以使用专门的js ide打开相关源码文件,看的比较清楚
在这里插入图片描述
在这里插入图片描述
RS256算法改为HS256(非对称密码算法=>对称密码算法)
HS256算法使用密钥为所有消息进行签名和验证。
而RS256算法则使用私钥对消息进行签名并使用公钥进行身份验证。
在这里插入图片描述
test.js

var jwt = require('jsonwebtoken');
var fs = require('fs');
var privateKey = fs.readFileSync('./public.key');
var token = jwt.sign({ user: 'admin' }, privateKey, { algorithm: 'HS256' });
console.log(token)

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

黑盒JWT测试

首先找到需要JWT鉴权后才能访问的页面,如个人资料页面,将该请求包重放

测试:

1、未授权访问:删除Token后仍然可以正常响应对应页面2、敏感信息泄露:通过在线平台JWt.io解密出Payload后查看其中是否包含敏感信息,如弱加密的密码等3、破解密钥+越权访问:通过JWT.io解密出Payload部分内容,通过空加密算法或密钥爆破等方式实现重新签发Token并修改Payload部分内容,重放请求包,观察响应包是否能够越权查看其他用户资料4、检查Token时效性:解密查看payload中是否有exp字段键值对(Token过期时间),等待过期时间后再次使用该Token发送请求,若正常响应则存在Token不过期5、通过页面回显进行探测:如修改Payload中键值对后页面报错信息是否存在注入,payload中kid字段的目录遍历问题与sql注入问题

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • java-Mybatis框架
  • MFC程序设计(一) MFC框架
  • 23种设计模式详细知识点(软件设计师)
  • 【工控】线扫相机小结
  • Linux编程:使用 CSV 与 UnQLite 进行数据存储的比较分析
  • Java中‘==’ 和 equals()的区别
  • GeoScene Pro教程(001):软件功能产品介绍
  • Win11配置Pytorch深度学习环境(GPU版本)
  • 鸿蒙HarmonyOS实战:IPC与RPC设备内进程通信
  • 【ROS2】launch启动文件:基础
  • pyyaml:Python 中的 YAML 处理大师
  • 【数学建模】TOPSIS法(优劣解距离法)
  • JimuReport 积木报表 v1.8.0 版本发布,开源可视化报表
  • fpga图像处理实战-图像旋转
  • ctfhub-web-整数型SQL注入
  • [译] 理解数组在 PHP 内部的实现(给PHP开发者的PHP源码-第四部分)
  • 5分钟即可掌握的前端高效利器:JavaScript 策略模式
  • Angular Elements 及其运作原理
  • gcc介绍及安装
  • HTTP 简介
  • Javascript编码规范
  • Javascript设计模式学习之Observer(观察者)模式
  • magento2项目上线注意事项
  • node.js
  • Quartz实现数据同步 | 从0开始构建SpringCloud微服务(3)
  • React-生命周期杂记
  • 初识 webpack
  • 关于字符编码你应该知道的事情
  • 力扣(LeetCode)357
  • 前端js -- this指向总结。
  • 前端工程化(Gulp、Webpack)-webpack
  • 前嗅ForeSpider中数据浏览界面介绍
  • 微信端页面使用-webkit-box和绝对定位时,元素上移的问题
  • 线上 python http server profile 实践
  • 详解NodeJs流之一
  • 小程序开发之路(一)
  • ​Distil-Whisper:比Whisper快6倍,体积小50%的语音识别模型
  • ​secrets --- 生成管理密码的安全随机数​
  • # C++之functional库用法整理
  • #QT(一种朴素的计算器实现方法)
  • #stm32整理(一)flash读写
  • #如何使用 Qt 5.6 在 Android 上启用 NFC
  • #我与Java虚拟机的故事#连载15:完整阅读的第一本技术书籍
  • (175)FPGA门控时钟技术
  • (delphi11最新学习资料) Object Pascal 学习笔记---第8章第5节(封闭类和Final方法)
  • (二刷)代码随想录第15天|层序遍历 226.翻转二叉树 101.对称二叉树2
  • (计算机网络)物理层
  • (算法)区间调度问题
  • (一)VirtualBox安装增强功能
  • (原創) 如何安裝Linux版本的Quartus II? (SOC) (Quartus II) (Linux) (RedHat) (VirtualBox)
  • (转)树状数组
  • .NET 2.0中新增的一些TryGet,TryParse等方法
  • .net mvc 获取url中controller和action
  • .NET Standard、.NET Framework 、.NET Core三者的关系与区别?
  • .Net 代码性能 - (1)