#bug_bounty
#bug_hunting
#api
#jwt
#32 Bug Bounty v.2 — Json Web Token (JWT)
Здравствуйте, дорогие друзья.
Веб-токены Json (JWT) чрезвычайно популярны среди конечных точек API, поскольку их легко реализовать и понять.
Когда пользователь пытается войти в систему, он будет отправлять свои учетные данные для API бэкэнда. После этого программа будет проверять учетные данные, и если они верны, она будет генерировать токен JWT. Затем этот токен отправляется пользователю, после чего любой запрос, отправленный в API, будет содержать этот токен JWT для подтверждения его подлинности.
Подробнее: https://timcore.ru/2024/10/11/32-bug-bounty-v-2-json-web-token-jwt/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
#api
#jwt
#32 Bug Bounty v.2 — Json Web Token (JWT)
Здравствуйте, дорогие друзья.
Веб-токены Json (JWT) чрезвычайно популярны среди конечных точек API, поскольку их легко реализовать и понять.
Когда пользователь пытается войти в систему, он будет отправлять свои учетные данные для API бэкэнда. После этого программа будет проверять учетные данные, и если они верны, она будет генерировать токен JWT. Затем этот токен отправляется пользователю, после чего любой запрос, отправленный в API, будет содержать этот токен JWT для подтверждения его подлинности.
Подробнее: https://timcore.ru/2024/10/11/32-bug-bounty-v-2-json-web-token-jwt/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
#32 Bug Bounty v.2 - Json Web Token (JWT) - Этичный хакинг с Михаилом Тарасовым (Timcore)
Веб-токены Json (JWT) чрезвычайно популярны среди конечных точек API, поскольку их легко реализовать и понять.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
#jwt
Подмена JWT alg: Когда твой токен — это открытая дверь в админку
Что вижу: JWT (JSON Web Token) в куках или заголовках типа Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.... Вижу, что алгоритм подписи (alg) — это HS256 или что-то такое, что можно подменить. Это как замок на двери, но ключ от него лежит под ковриком с надписью «Взломай меня».
Как поймал: Перехватываю запрос через Burp Suite, декодирую токен на jwt io или через jwt_tool. Сразу вижу, что alg не зафиксирован на сервере, а проверка подписи — чисто формальность. Лезу в доки библиотеки (если это Node js с jsonwebtoken или Python с PyJWT старой версии), ищу, как обойти валидацию.
Подробнее: https://timcourse.ru/podmena-jwt-alg-kogda-tvoj-token-eto-otkrytaya-dver-v-adminku/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
#jwt
Подмена JWT alg: Когда твой токен — это открытая дверь в админку
Что вижу: JWT (JSON Web Token) в куках или заголовках типа Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.... Вижу, что алгоритм подписи (alg) — это HS256 или что-то такое, что можно подменить. Это как замок на двери, но ключ от него лежит под ковриком с надписью «Взломай меня».
Как поймал: Перехватываю запрос через Burp Suite, декодирую токен на jwt io или через jwt_tool. Сразу вижу, что alg не зафиксирован на сервере, а проверка подписи — чисто формальность. Лезу в доки библиотеки (если это Node js с jsonwebtoken или Python с PyJWT старой версии), ищу, как обойти валидацию.
Подробнее: https://timcourse.ru/podmena-jwt-alg-kogda-tvoj-token-eto-otkrytaya-dver-v-adminku/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Подмена JWT alg: Когда твой токен — это открытая дверь в админку — Авторские курсы Михаила Тарасова
Что вижу: JWT (JSON Web Token) в куках или заголовках типа Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.... Вижу, что алгоритм подписи (alg) — это HS256 или что-то такое, что можно подменить. Это как замок на двери, но ключ от него лежит под…
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
VK
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты мо..