JWT authentication bypass via flawed signature verification
Link:https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-flawed-signature-verification
Description:
This lab uses a JWT-based mechanism for handling sessions. The server is insecurely configured to accept unsigned JWTs.
To solve the lab, modify your session token to gain access to the admin panel at /admin
, then delete the user carlos
.
You can log in to your own account using the following credentials: wiener:peter
Preparation:
Install JSON Web Tokens on Burp Suite extension
Proof of concept:
Lakukan analisa pada web target menggunakan akun testing
Akses halaman
/admin
Terlihat halaman admin hanya dapat diakses menggunakan akun administrator. Lakukan percobaan modifikasi JWT menggunakan extension
JSON Web Tokens
yang sebelumnya telah diinstal dengan cara kirim request pada saat mengakses halaman/admin
keburp suite repater
. Jika sudah, buka tabJSON Web Tokens
Pada header JWT terdapat parameter
alg
dengan nilaiRS256
. Ubah nilai pada paramteralg
tersebut menjadinone
dengan cara padadrop-down Alg None Attack
pilihAlg: none
. Selanjutnya, pada payload terdapat parametersub
dengan nilaiwiener / username yang sedang login
. Ubah nilai pada parameter tersebut menjadiadministrator
Selanjutnya, kirim kembali request tersebut dan dapat dilihat halaman
/admin
berhasil diakses dengan ditandai dengan response200 OK
Untuk menyelesaikan tangtangan pada lab ini, hapus user
carlos
Thanks, Stay Ethical & Happy Hacking! 🍻
Last updated