**JWT
(2) 개념 : JSON을 이용한 Web 토큰.
>JSON(JavaScript Objrct Notation)
>"키-값 쌍"의 데이터 형식
Ex)
{"id":"nomaltic", "email":"nomaltic@test.com"}
-> 크게 두가지 유형이 있다. (JWS,JWE)
주로 JWS를 사용하고 있고 이게 JWT라고도 불린다.
(2) 구조 : Header + Payload + Signiture
-Header
{"alg":"HS256","typ":"JWT"}
-Payload
{"id":"nomaltic", "email":"nomaltic@test.com"}
-Signiture
무결성을 검증하기 위한 서명 값
-Bypass 전략
(1) None Alg
https://www.root-me.org/en/Challenges/Web-Server/JSON-Web-Token-JWT-Introduction
(2) 대칭 키 사용시 Key 추출
(3) HMAC Alg
(4) Invalid Signiture
-> 시그니처를 검증하고 있지 않을 때
(5) Secrer Key Crack
(6) Leak Secret Key
(7) KID변조
-디렉토리 트레버져
"kid":"../../pblic/css/main.css"
//use the publiciy available file main.css to verify the token
-SQL Injection
"kid":"aaaaaaa' UNION SELECT 'key';--"
//use the string "key" to verify the token
(8) JKU (JWK Set URL)
Key를 요청하는 헤더
(9) JWK
이 헤더가 허용되면 공격자는 자신의 Key를 넣어서 우회할 수 있다.
**Session 관련 취약점
-세션 재사용
-세션 타임아웃
'Web hacking > Nomaltic) 웹 해킹 수업 노트 👩💻' 카테고리의 다른 글
[16주차] 보고서 리뷰, LDAP 취약점 (0) | 2022.02.03 |
---|---|
[12주차] SSRF 개념 및 실습 (0) | 2022.02.03 |
구글 클라우드 서비스 VM 생성부터 쿠키 탈취 실습까지 (0) | 2022.02.02 |
[14주차] 금취분평 취약점, XXE 취약점 (0) | 2022.01.20 |
[실습] 쿠폰 중복 적용 취약점 (0) | 2022.01.14 |