Приветствую, друзья! Продолжаем разбирать различные приёмы с обходом защиты JWT-токена. На этот раз мы повысим свои привилегии и зайдём в панель администратора путём сбрасывания алгоритма подписи токена и удаления самой подписи. Приступим к работу! Для начала авторизируемся под учётной записью wiener, которого нам выдают в описании таска: Перехватив запрос при залогинивании пользователя в Burp Suite видим приобретенный в заголовке Cookie JWT-токен. Давайте проверим корректно ли принимает его сервер, попробовав убрать подпись. Для того, чтобы хорошо понимать суть атаки давайте разберёмся подробнее в структуре JWT-токена: JWT=<Заголовок>.<Полезная нагрузка>.<Подпись> Для того, чтобы проверить уязвим ли хост к данной атаке, нужно провести манипуляции, которые будут указаны далее по тексту. Предварительно по ответам сервера уязвимость увидеть нельзя (как это бывает например с SQLi). Для начала выделим часть токена с заголовком и посмотрим что там храниться. В разборе мы будем пользоваться
Решение PortSwigger (JWT authentication bypass via flawed signature verification)
2 августа 20252 авг 2025
13
3 мин