前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >代码审计 | JWT Token

代码审计 | JWT Token

作者头像
TeamsSix
发布2022-09-20 18:32:20
3620
发布2022-09-20 18:32:20
举报

0x00 介绍

JSON Web Token 缩写成 JWT,被用于和服务器的认证场景中,这一点有点类似于 Cookie 里的 Session id,关于这两者的区别可以看本文尾部的参考链接。

JWT 由三部分构成,分别为 Header(头部)、Payload(负载)、Signature(签名),三者以小数点分割,格式类似于这样:

代码语言:javascript
复制
Header.Payload.Signature

实际遇到的 JWT 一般是这种样子

代码语言:javascript
复制
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

JWT 的第一部分 Header 通常由两个部分组成:

  • alg 表示使用的签名算法,例如 RSA、HMAC SHA256(或简写为 HS256)
  • typ 表示 Token 的类型 Type

通常写成以下 JSON 格式 的样子

代码语言:javascript
复制
{
  "alg": "HS256",
  "typ": "JWT"
}

然后使用 Base64URL 编码为 eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9,就形成了 JWT 的第一部分。

JWT 的第二部分 Payload 也是 JSON 的格式,例如:

代码语言:javascript
复制
{
  "sub": "1234567890",
  "name": "John Doe",
  "iat": 1516239022
}

然后将该 JSON 对象进行 Base64URL 编码为 eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ,就形成了 JWT 的第二部分。

对于 Payload 官方规定了 7 个字段:

代码语言:javascript
复制
iss (issuer):签发人
exp (expiration time):过期时间
sub (subject):主题
aud (audience):受众
nbf (Not Before):生效时间
iat (Issued At):签发时间
jti (JWT ID):编号

除此之外,也是可以定义私有字段的。

JWT 的第三部分 Signature 是对 Header 和 Payload 部分的签名,起到防止数据篡改的作用。

首先需要指定一个密钥,这个密钥只有服务器知道,然后利用 Header 里指定的加密算法(默认是 HMAC SHA256)按照下面的公式生成签名。

代码语言:javascript
复制
HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),secret)

0x01 靶场复现

方法一

这里使用 WebGoat 靶场进行 JWT Token 实验,直接 Docker 搭建即可。

代码语言:javascript
复制
sudo docker pull webgoat/goatandwolf
sudo docker run -p 8080:8080 -p 9090:9090 -e TZ=Europe/Amsterdam -d webgoat/goatandwolf

打开之后,来到 (A2) Broken Authentication 找到 JWT Token 的第 5 关,可以看到这一关是需要修改 JWT Token 的值以 admin 身份进行投票重置,那么需要先找到 JWT 的加密密钥。

在点击重置投票按钮时,请求的 URL 为 http://172.16.214.20:8080/WebGoat/JWT/votings

Clone 源码到本地,看看在源码里能否找到什么有价值的信息

代码语言:javascript
复制
git clone https://github.com/WebGoat/WebGoat.git

直接在代码里全局搜索 /JWT/votings

在 webgoat-lessons/jwt/src/main/java/org/owasp/webgoat/jwt/JWTVotesEndpoint.java 的第 163 行找到 @PostMapping(“/JWT/votings”),通过函数名 resetVotes() 判断大概率是进行重置投票的函数。

代码语言:javascript
复制
@PostMapping("/JWT/votings")
@ResponseBody
public AttackResult resetVotes(@CookieValue(value = "access_token", required = false) String accessToken) {
    if (StringUtils.isEmpty(accessToken)) {
        return failed(this).feedback("jwt-invalid-token").build();
    } else {
        try {
            Jwt jwt = Jwts.parser().setSigningKey(JWT_PASSWORD).parse(accessToken);
            Claims claims = (Claims) jwt.getBody();
            boolean isAdmin = Boolean.valueOf((String) claims.get("admin"));
            if (!isAdmin) {
                return failed(this).feedback("jwt-only-admin").build();
            } else {
                votes.values().forEach(vote -> vote.reset());
                return success(this).build();
            }
        } catch (JwtException e) {
            return failed(this).feedback("jwt-invalid-token").output(e.toString()).build();
        }
    }
}

通过分析代码,从上面代码的第 8 行中不难看出 JWT 的密码为 JWT_PASSWORD 变量,当 Cookie 中的 access_token 参数里的 Payload 部分(即上面代码里的第 10 行 claims.get)的 admin 参数值为 true 时则判断为 admin 用户,如果为 false 则返回 jwt-only-admin

通过在代码里查询 JWT_PASSWORD 变量,可以找到值为 victory

代码语言:javascript
复制
public class JWTVotesEndpoint extends AssignmentEndpoint {    
  public static final String JWT_PASSWORD = TextCodec.BASE64.encode("victory");    
  private static String validUsers = "TomJerrySylvester";

知道了 jwt 密钥之后,在 jwt.io 上将 Payload 部分的 admin 值修改为 true ,在 Signature 部分添加密钥重新生成 JWT,然后 Burp 替换就可以成功重置投票了。

方法二

除了以上通过源码找 JWT 密钥的方法还可以利用将加密算法修改为 none,即通过不加密的方式进行绕过。

{“alg”:”none”} 编码后为 eyJhbGciOiJub25lIn0=,将 Payload 里的 admin 值修改为 true,最终构造 Token 如下:

代码语言:javascript
复制
eyJhbGciOiJub25lIn0%3d.eyJpYXQiOjE2NDAzMTg4NTEsImFkbWluIjoidHJ1ZSIsInVzZXIiOiJUb20ifQ.

往期推荐 代码审计 | 模板注入 代码审计 | 表达式注入 代码审计 | 命令注入和代码注入

参考文章: https://www.cnblogs.com/ittranslator/p/14595165.html https://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html 原文链接: https://www.teamssix.com/211214-175948.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 介绍
  • 0x01 靶场复现
    • 方法一
      • 方法二
      相关产品与服务
      代码审计
      代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档