jwt伪造

jwt的构成

xxx.xxx.xxx
第一部分标示算法等,第二部分是信息,二者均用base64编码
第三部分是签名(用第一部分的算法和私钥)

攻击手法

  1. 未签名

所有的jwt都合法,任意修改数据

  1. 允许使用none进行签名

把第一部分的算法改成none, 再丢弃最后的签名,随意篡改第二部分的信息

  1. 弱密钥

python jwt_tool.py "<JWT>" -C -d jwt-common.txt
其中jwt-common.txt是密钥字典


jwt伪造
http://mekrina.github.io/blogs/jwt/jwt伪造/
作者
John Doe
发布于
2025年1月20日
许可协议