Приветствую! Решим непростой и довольно длинный кейс с веб-ресурсов, где зашиты JWT-токен и SQLi-уязвимость. Приступим! Хост tokenizer.edu.stf находится по адресу 10.124.1.239. Просканируем нашу цель и посмотрим какие порты открыты: Не густо! Открыты следующие порты: Зайдём на 80-й порт и посмотрим что там. Итак, у нас есть кнопка, которая генерит JWT-токен. Генерим такой (Submit Query), чтобы поковырять его в дальнейшем: Закинем токен в jwt.io и разберём его по деталям: Теперь мы видим параметры в части с payload токена. Это нам и нужно. Параметр dir намекает на то, что токен даёт доступ к каким-то директориям. Посмотрим есть ли что-то ещё на хосте. Для этого профаззим директории: Видим страницу check.php, которая, судя по всему, проверяет токен. Мы всё верно предположили. При добавлении параметра jwt вместе с токеном нам выдадут список семплов. Мы не сможем их прочитать без скрафченного токена с нужными правами. Доступ к семплам мы получили благодаря dir=samples в полезной нагрузке
Решение Standoff 365 (Внедрение SQLi на узле tokenizer.edu.stf)
20 июня 202520 июн 2025
31
2 мин