0x00、知识点:
JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案
它的构成:第一部分我们称它为头部(header),第二部分我们称其为载荷(payload, 类似于飞机上承载的物品),第三部分是签证(signature).
类似于:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ
jwt的头部承载两部分信息:
完整的头部就像下面这样的JSON:
{
'typ': 'JWT',
'alg': 'HS256'
}
然后将头部进行Base64加密构成了第一部分.
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9
载荷就是存放有效信息的地方。这些有效信息包含三个部分。
标准中注册的声明 (建议但不强制使用) :
公共的声明 :
公共的声明可以添加任何的信息,一般添加用户的相关信息或其他业务需要的必要信息.但不建议添加敏感信息,因为该部分在客户端可进行解码.
私有的声明 :
私有声明是提供者和消费者所共同定义的声明,一般不建议存放敏感信息。
定义一个payload:
{
"sub": "1234567890",
"name": "purplet",
"admin": true,
"secretid": 1
}
然后将其进行base64加密,得到Jwt的第二部分。
ew0KICAic3ViIjogIjEyMzQ1Njc4OTAiLA0KICAibmFtZSI6ICJwdXJwbGV0IiwNCiAgImFkbWluIjogdHJ1ZSwNCiAgInNlY3JldGlkIjogMQ0KfQ
jwt的第三部分是一个签证信息,这个签证信息由三部分组成:
这个部分需要base64加密后的header和base64加密后的payload使用.
连接组成的字符串,然后通过header中声明的加密方式进行加盐secret
组合加密,然后就构成了jwt的第三部分。加密方式如下。
// javascript
var encodedString = base64UrlEncode(header) + '.' + base64UrlEncode(payload);
var signature = HMACSHA256(encodedString, 'secret');
最后将这三部分用.
连接成一个完整的字符串,构成了最终的jwt。
以下内容学习基于两道CTF题。
虎符CTF的WEB(easy_login)
该题开始是一个登录框,经过随意注册一个用户后,再进行登录后提示没有权限登录,这一点我们直接就可以猜测出是要求admin用户登录,然后我们在注册处利用BP抓包放包后可以看到有一串JWT的字符、
并且在登录时也会发现该JWT字符会作为身份验证部分与用户名、密码一起通过POST方法表单传递到后端进行验证。所以可以想到JWT的伪造,同时结合题目的描述与node有关,学习到node
的JWT库的空加密缺陷问题。对普通用户的JWT进行base64解码如下
解题:
首先注册登陆采用jwt认证,但是jwt的实现很奇怪,逻辑大概是,注册的时候会给每个用户生成一个单独的secret_token作为jwt的密钥,通过后端的一个全局列表来存储,登录的时候通过用户传过来的secretid取出对应的secret_token来解密jwt,如果解密成功就算登陆成功。
然而,node 的jsonwebtoken库存在一个缺陷,也是jwt的常见攻击手法,当用户传入jwt secret为空时 jsonwebtoken会采用algorithm none进行解密。
因为服务端 通过
var secret = global.secretlist[secretid];
jwt.verify(req.cookies.token,secret);
解密,我可以通过传入不存在的id,让secret为undefined,导致algorithm为none,然后就可以通过伪造jwt来成为admin
#pip3 install pyjwt
import jwt
token = jwt.encode({"secretid":"","username":"admin","password":"123456","iat":1587367857},algorithm="none",key="").decode(encoding='utf-8')
print(token)
因为我们知晓了JWT的原理,所以也可以直接对内容进行base64编码, 可以根据其node的JWT缺陷将secretid置为空,所以构造以下payload
{"alg":"HS256","typ":"JWT"}.{"secretid":"","username":"admin","password":"123456","iat":1587367857}.
对其直接进行base64加密后,注意“点”不要加密同时最后不要拼接第三段,用户名和密码写上构造的admin/123456,抓登陆包。
即可登录,获得flag
[CISCN2019 华北赛区 Day1 Web2]ikun
该题我只对JWT部分进行记录
注册普通用户登录后首先可以看到有1000元
而按照题目要求需要购买lv6,它的价格又十分昂贵,抓包后看到有discount参数,尝试将其改的特别小,使我们能够购买成功。成功购买后但是出现
这就很明显需要我们越权进行登录,查看cookie此时可以看到一段JWT
看到JWT长度较短,所以可以考虑利用工具将JWT的第三段密钥爆破出来
工具链接如下:
https://github.com/brendan-rius/c-jwt-cracker
爆破密钥
知道密钥后,我们就可以任意构造JWT了,利用在线网站:https://jwt.io/
这样就实现了admin用户身份的伪造,将所得内容替换回去(可以利用火狐插件EditThisCookie),最终即可以admin用户身份登录。