此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,开发个工具帮助进行项目上的渗透测试,所有行为与本公众号无关。
后续开发的项目
渗透服务类工具Github:https://github.com/z-bool
安全研究类项目Github:https://github.com/SpringKill-team
01
工具简介
- 项目名称:z-bool/Venom-JWT
- 项目地址:
https://github.com/z-bool/Venom-JWT
- 项目描述:
针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举的方式进行爆破
- 项目优点:麻瓜式交互,脚本小子狂喜
02
更新内容
1.优化控制台排版样式2.解决无证书文件强制退出(CVE-2016-10555)3.加入空白密钥漏洞探测
地址:https://github.com/z-bool/Venom-JWT/releases/tag/v1.0.1
03
后续更新预告
在模式1中加入特殊参数的漏洞检测如kid SQL注入、目录遍历、命令执行、x5c参数伪造、跨服务中继攻击等,直接用于JWT结果fuzz,成功后来查看日志判断是何漏洞。(最近在开发别的系统,有点忙,后面有需求提issue我可以先更新你们需求)
04
实战JJWT爆破
原因是刚好有个项目的系统有任意用户注册且用了JJWT,直接伪造越权,目前客户该站点已经下架,所以发出来做工具分享的demo。
这是注册的无权限的用户。
然后直接拿venom-jwt去梭,先跑的nday,发现没有nday的相关漏洞,然后跑字典,119136行并发跑2秒不到。
系统一眼就是SpringBoot框架的CRUD系统,一看这个结果就是JJWT,并且用了BASE64编码。
密钥是test直接用https://jwt.io/进行生成。
身份认证OK之后,该系统是前后端分离的系统,肯定要将JWT存储在loalStorage、sessionStorage、Cookie这些地方的,需要用在前端获取状态来传值。这个是将JWT存在Cookie里,直接替换Cookie中的JWT。
截个不影响的图吧,直接可以看出来这个系统是二开的若依。
05
杂谈
你们知道的呀,呆哥比较懒,直接给我上issue提需求鞭策我,好用就狠狠给我star。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...