前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Jwt_Tool - 用于验证、伪造、扫描和篡改 JWT(JSON Web 令牌)

Jwt_Tool - 用于验证、伪造、扫描和篡改 JWT(JSON Web 令牌)

作者头像
Khan安全团队
发布2021-07-08 11:38:01
3.7K0
发布2021-07-08 11:38:01
举报
文章被收录于专栏:Khan安全团队

其功能包括:

  • 检查令牌的有效性
  • 测试已知漏洞:
    • (CVE-2015-2951) alg=none签名绕过漏洞
    • (CVE-2016-10555)RS / HS256公钥不匹配漏洞
    • (CVE-2018-0114)密钥注入漏洞
    • (CVE-2019-20933/CVE-2020-28637)空白密码漏洞
    • (CVE-2020-28042)空签名漏洞
  • 扫描错误配置或已知弱点
  • 模糊声明值以引发意外行为
  • 测试机密/密钥文件/公共密钥/ JWKS密钥的有效性
  • 通过高速字典攻击识别弱键
  • 伪造新的令牌标头和有效载荷内容,并使用密钥或通过其他攻击方法创建新签名
  • 时间戳篡改
  • RSA 和 ECDSA 密钥生成和重建(来自 JWKS 文件)

要求

该工具是使用通用库在Python 3(版本3.6+)中原生编写的,但是各种加密功能(以及一般的美感/可读性)确实需要安装一些通用的Python库。

安装

安装只是下载jwt_tool.py文件(或git clonerepo)的一种情况。 (chmod如果您想将它添加到$PATH并从任何地方调用它,该文件也是如此。)

代码语言:javascript
复制
$ git clone https://github.com/ticarpi/jwt_tool
$ python3 -m pip install termcolor cprint pycryptodomex requests

首次运行时,该工具将生成一个配置文件、一些实用程序文件、日志文件以及一组各种格式的公钥和私钥。

项目地址:

https://github.com/ticarpi/jwt_tool

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 要求
  • 安装
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档