JSON Web Token安全漏洞实战:无需确认令牌即可劫持账户

本文详细介绍了如何利用JSON Web Token安全漏洞,通过篡改JWT令牌实现在无需确认令牌的情况下验证邮箱、重置其他用户密码,最终成功接管企业邮箱账户的全过程。

JSON Web Token安全漏洞实战:无需确认令牌即可劫持账户

作者:Muhammad Qasim Munir

大家好,希望各位都安好。今天我想分享一些关于JSON Web Token(JWT)的内容。在这篇文章中,我将告诉大家我是如何实现在无需确认令牌的情况下验证邮箱、重置密码以及接管企业邮箱的。

什么是JSON Web Token?

JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地传输信息。由于它是数字签名的,因此可以验证和信任此信息。JWT可以使用密钥(通过HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。

JSON Web Token的结构是什么?

在其紧凑形式中,JSON Web Token由三个部分组成,各部分之间用点(.)分隔:

  • 头部(Header)
  • 有效载荷(Payload)
  • 签名(Signature)

因此,JWT通常如下所示: xxxxx.yyyyy.zzzzz

无需确认令牌验证邮箱

在这里,我通过滥用邀请功能和更改JWT令牌,能够在无需确认令牌的情况下验证邮箱。

假设攻击者邮箱attacker@attacker.com是我的,我在用户中邀请了自己,并在收件箱中收到了确认令牌。

Burp中的响应类似于:

令牌类似于:

解码JWT令牌:

现在我邀请了admin@company.com,Burp中的响应是:

我在这里做的是更改了收件箱中收到的JSON Web Token。我将邮箱从attacker@attacker.com改为admin@company.com,将攻击者ID改为管理员ID,并将时间戳更改为签发时间戳,如响应中"created date":“xxxxxxxx"所示。(有时服务器会验证签发时间戳以验证令牌。)我能够验证用户并设置admin@company.com的密码。

我们可以使用这些凭据登录公司的不同SSO集成,如支持面板等。

重置其他用户密码

这个方法有点棘手。然而,我能够重置组织用户的密码,因为我能够通过用户选项卡和浏览器历史记录的物理访问看到他们的ID。

现在我使用我的邮箱attacker@attacker.com请求了一个密码重置链接,重置链接是:

将我的ID更改为目标用户ID后,我能够更改密码。

该Web应用程序没有验证计算出的签名,因此我能够重新编码JWT。

如需更多理解,您可以参考: https://jwt.io/introduction/ https://hackerone.com/reports/638635

就是这样啦!

感谢阅读,别忘了分享您的想法。

另请参阅:https://blog.securitybreached.org/2020/03/17/getting-started-in-android-apps-pentesting/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计