首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >挑战 | 一起来审计一个认证部分的代码漏洞

挑战 | 一起来审计一个认证部分的代码漏洞

作者头像
信安之路
发布2025-10-21 13:27:49
发布2025-10-21 13:27:49
750
举报
文章被收录于专栏:信安之路信安之路

今天继续来看一段代码,如图:

img
img

这是一个使用 jwt 登录认证的功能,从代码中是否可以看出问题,如果存在漏洞,那么如何利用,并且如何修复。

这里有个知识点,关于 jwt 认证的,JWT 全称为 JSON Web Token, 将 json 对象作为载体来传输信息。通常用于身份认证和信息交换。JWT 可以使用密钥(HMAC 算法)或使用 RSA 或 ECDSA 的公钥/私钥对自身进行签名。

一个完整的 JWT 认证 Token 包含三个部分,分别是 header 部分,如图:

img
img

还有一个是 payload 部分,如图:

img
img

最后一个是签名部分,Signature 需要使用编码后的 header 和 payload 以及我们提供的一个密钥,然后使用 header 中指定的签名算法通常是RS256(RSA非对称加密和私钥签名)和HS256(HMAC SHA256对称加密)算法进行签名。签名的作用是保证 JWT 没有被篡改过。

好啦,接下来就看大家的了,分析代码中存在的问题,欢迎留言讨论!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-09-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档