إنضم الى قناتناء لمعرفة المزيدإشترك الأن أنضم معناء للموقع
المشاركات

ثغرة تجاوز المصادقة عبر JWT(JSON Web Tokens ) في تطبيقات الويب

MR_ROBOT
في العديد من تطبيقات الويب تستخدم JWT لتوثيق المستخدمين والتحكم في الوصول 
داخل النظام رغم أن JWT تعتمد على توقيع رقمي لضمان سلامة البيانات إلا أن
 مستوى الأمان يعتمد بشكل كامل على كيفية تنفيذ النظام للتوقيع وتخزين المفاتيح الخاصة بالمستخدمين
 في هذا النوع من الثغرات يكمن الخلل في استخدام مفتاح توقيع سري متماثل ضعيف أو قابل للتخمين
 وهذا يفتح المجال أمام المهاجم لتزوير الرمز وتجاوز المصادقة وصولًا إلى صلاحيات حسابات اخرى.

 وتكون مراحل الاستغلال في التالي : يحصل المهاجم على نسخة من رمز JWT المستخدم في التطبيق 


غالبا من خلال تسجيل الدخول كمستخدم عادي واعتراض الطلبات.
 يتم بعد ذلك فك تشفير الرمز عادة ما يكون من ثلاثة أجزاء:(Header, Payload, Signature) لمعرفة 
نوع الخوارزمية المستخدمة لتشفير المفاتيح و استخدم أدوات مثل Hashcat وقوائم كلمات مرور شائعة
 وايضا بعض مواقع الويب الخاص بكسر خوارزميات التشفير بعد كسر المفتاح يقوم المهاجم بإنشاء رمز JWT
 جديد يعدل فيه الحقول مثل تغيير sub إلى administrator ثم يوقع الرمز باستخدام نفس المفتاح الذي تم اكتشافه.
 يرسل هذا الرمز المعدل مع طلب HTTP إلى نقطة النهاية الحساسة مثل لوحة إدارة الموقع وغالبا ما يتم منحه صلاحيات
 كاملة اذا كان استغلال الثغرة بشكل صحيح.

إرسال تعليق

الموافقة على ملفات تعريف الارتباط
نحن نقدم ملفات تعريف الارتباط على هذا الموقع لتحليل حركة المرور وتذكر تفضيلاتك وتحسين تجربتك.
أُووبس!
يبدو أن هناك خطأ ما في اتصالك بالإنترنت. يرجى الاتصال بالإنترنت والبدء في التصفح مرة أخرى.