JWT authentication bypass via flawed signature verification
Link:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-flawed-signature-verification
Description:
This lab uses a JWT-based mechanism for handling sessions. The server is insecurely configured to accept unsigned JWTs.
To solve the lab, modify your session token to gain access to the admin panel at /admin, then delete the user carlos.
You can log in to your own account using the following credentials: wiener:peter
Preparation:
Install JSON Web Tokens on Burp Suite extension
Proof of concept:
Lakukan analisa pada web target menggunakan akun testing
Akses halaman
/admin

Terlihat halaman admin hanya dapat diakses menggunakan akun administrator. Lakukan percobaan modifikasi JWT menggunakan extension
JSON Web Tokensyang sebelumnya telah diinstal dengan cara kirim request pada saat mengakses halaman/adminkeburp suite repater. Jika sudah, buka tabJSON Web Tokens
Pada header JWT terdapat parameter
algdengan nilaiRS256. Ubah nilai pada paramteralgtersebut menjadinonedengan cara padadrop-down Alg None AttackpilihAlg: none. Selanjutnya, pada payload terdapat parametersubdengan nilaiwiener / username yang sedang login. Ubah nilai pada parameter tersebut menjadiadministrator
Selanjutnya, kirim kembali request tersebut dan dapat dilihat halaman
/adminberhasil diakses dengan ditandai dengan response200 OK
Untuk menyelesaikan tangtangan pada lab ini, hapus user
carlos

Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated