首页
社区
课程
招聘
[翻译]通过未经验证的重定向来获取JWT令牌劫持账户
发表于: 2019-2-7 11:41 6787

[翻译]通过未经验证的重定向来获取JWT令牌劫持账户

2019-2-7 11:41
6787

各位好,自上次写作以来已经有段时间没写文章了,希望大家都做的不错。忙了几天之后我决定回馈一下社区。今天,我要分享一个有趣的漏洞思路,这是在漏洞赏金计划中发现的。根本问题是未经验证的重定向,但我决定更进一步,而不只是重定向,所以开始吧。

当目标是公司或应用程序时,首先要做的事就是确定应用程序流程和它的工作机制。没有了解应用程序就进行一系列的漏洞测试对我没有任何意义,所以我开始测试未经验证的区域。在更进一步之前,我将应用程序分为两部分。一部分是不需要验证的区域,余下的则需要验证,这样我们就能在其中进行适当的测试了。因此,另一件重要的事是登陆机制。

进行渗透测试,了解登陆过程非常重要。了解登陆流程更易于用自己的方式破解账户。测试登陆时,观察证书正确的情况下应用程序如何响应。在某些情况下应用程序只是获取凭证并返回cookie,称之为基于cookie的认证;有些情况下应用程序返回像JWT这样的有效令牌,也是在区域中进行身份验证的。如果是通过cookie认证用户,我们的主要目标便是cookie并想办法窃取它,但我遇见的是输入一个有效密码后返回了能够与API交互的JWT令牌。所以,我的情况中认证流程是基于令牌的,概括的讲如果我有一个受害者的令牌,那么应用程序将会把我视作他。先浏览下这篇文章了解不同的认证流程。

现在收到了第二个JWT令牌,它能在所有API端点使用。之前通过重定向得到的JWT令牌不能多次使用,我们的目标是窃取从/token处响应发回的第二个令牌。

所有域中未经验证的重定向

测试过程中我尝试了应用程序的不同子域,发现一个有论坛的子域。要使用该论坛需要通过应用程序的用户认证,所以为了认证用户应用程序将网页返回到secure.site.com,也是我测试认证机制所在的域。这证明所有子域和其他区域的认证机制都是由位于secure.site.com的单一认证机制完成的。所以我一旦登陆成功,应用程序将跳转到forum.site.com,并且是已认证状态。

这挺有趣,我还发现应用程序做出了一些重定向。我确定了应用程序是如何知道我在论坛子域的, 有时是基于应用程序根据我所在网页重定向的参照头。我发现当网页跳转到secure.site.com时一个名为my_results_redirect新的GET参数也随之发送。 因此我重定向到论坛之前的位置是

/login?my_results_redirect=09dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3L8%4u0#2L8g2)9J5k6i4y4A6N6r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6E0P5g2)9#2k6Y4u0W2M7%4g2D9N6s2y4Q4y4h3k6J5k6h3c8A6M7X3g2U0N6q4)9K6c8r3S2@1N6s2m8K6i4K6y4m8i4K6u0r3i4K6u0r3k6X3!0J5N6h3#2Q4x3X3g2K6K9i4c8W2i4K6u0W2j5$3!0E0i4K6u0r3i4@1f1K6i4K6R3H3i4K6R3J5

现在使用值为 303K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3L8%4u0#2L8g2)9J5k6i4y4A6N6r3g2Q4x3X3g2U0L8$3#2Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5p5k6Q4z5o6u0Q4c8e0k6Q4z5e0g2Q4b7U0m8E0P5g2)9#2k6Y4u0W2M7%4g2D9N6s2y4Q4y4h3k6J5k6h3c8A6M7X3g2U0N6q4!0q4y4#2)9&6z5g2!0n7b7W2!0q4z5g2)9&6z5g2)9^5y4W2!0q4y4g2)9&6x3q4)9^5c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4#2!0m8z5q4)9^5b7W2!0q4y4g2!0n7b7g2)9^5c8W2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7z5q4)9^5b7W2!0q4y4g2)9&6x3#2)9^5c8q4!0q4y4g2!0n7b7g2)9&6y4q4!0q4c8W2!0n7b7#2)9&6b7b7`.`.

现在是时候向/aapi/v1/authentications/token作出请求收取最后一个JWT令牌了。我发出请求但是被拒绝了。这时候我有点疑惑,因为整个过程都是按照流程来的。我正确执行每一步但收效甚微,没有得到第二个JWT令牌。哈!保护机制吗?

我发现研发人员为了防止使用第一个令牌进行未授权访问实施了一些小保护。即便我执行同样的步骤应用程序响应仍然相同,所以我请求被拒绝的原因是延迟。应用程序在令牌生成后直接将其发送给API,所以在生成令牌和发送令牌给API之间有一个小小的延迟。下面是一些小问题:

现在使用永久的JWT令牌和API通信成为可能因为我们有受害者的JWT令牌。API端点/aapi/v1/users/1接受PUT请求。那就能将受害者的邮箱地址改为攻击者的,然后再通过邮箱修改密码达到一个完全的用户劫持。通过使用受害者的JWT令牌发送如下请求,我能够更改受害者的邮箱为 attacker@shawarkhan.com:

这就是我如何完全劫持受害者的账户。分享这篇文章是为了让人们知道重定向漏洞有多危险。人们常对这类漏洞不予理睬,并将其视为低危漏洞。




原文地址:757K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6K9r3q4%4j5i4u0C8K9r3q4F1i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9I4z5g2)9J5c8U0l9I4i4K6u0r3K9r3W2B7j5h3y4C8K9h3&6Y4i4K6u0V1j5h3y4U0L8%4g2F1N6s2y4Q4x3X3c8T1P5g2)9J5k6s2u0W2N6s2u0A6k6i4k6A6L8X3N6Q4x3X3c8B7N6%4c8Q4x3X3g2Z5N6r3#2D9i4K6y4r3L8g2)9K6c8o6p5`.





通过未经验证的重定向来获取JWT令牌劫持账户


当目标是公司或应用程序时,首先要做的事就是确定应用程序流程和它的工作机制。没有了解应用程序就进行一系列的漏洞测试对我没有任何意义,所以我开始测试未经验证的区域。在更进一步之前,我将应用程序分为两部分。一部分是不需要验证的区域,余下的则需要验证,这样我们就能在其中进行适当的测试了。因此,另一件重要的事是登陆机制。

进行渗透测试,了解登陆过程非常重要。了解登陆流程更易于用自己的方式破解账户。测试登陆时,观察证书正确的情况下应用程序如何响应。在某些情况下应用程序只是获取凭证并返回cookie,称之为基于cookie的认证;有些情况下应用程序返回像JWT这样的有效令牌,也是在区域中进行身份验证的。如果是通过cookie认证用户,我们的主要目标便是cookie并想办法窃取它,但我遇见的是输入一个有效密码后返回了能够与API交互的JWT令牌。所以,我的情况中认证流程是基于令牌的,概括的讲如果我有一个受害者的令牌,那么应用程序将会把我视作他。先浏览下这篇文章了解不同的认证流程。

一次性JWT令牌

有效登陆后,应用程序在GET请求参数中加入token & email进行302重定向到/dashboard。令牌参数携带只能使用一次的JWT令牌。这个令牌将用于与位于/aapi/v1/authentications/token的API端点通信,来接受永久的JWT令牌 。
HTTP/1.1 302 Found
Date: Tue, 18 Dec 2018 19:51:21 GMT
Content-Type: text/html; charset=utf-8
Connection: close
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Content-Type-Options: nosniff
Location: 84dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5%4g2J5k6g2)9J5k6i4y4A6N6r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6V1j5i4y4Z5j5X3!0S2M7X3c8Q4x3@1k6@1L8$3E0W2L8W2)9K6c8r3g2&6d9U0m8W2h3p5q4A6e0$3W2v1d9#2j5I4f1h3W2x3b7@1A6Z5j5V1N6U0K9f1!0A6d9V1W2g2P5V1V1I4e0X3W2v1z5g2)9J5k6h3g2&6d9U0q4U0x3W2k6&6h3o6u0D9K9@1W2B7L8%4S2x3b7@1A6Z5k6q4S2d9L8#2R3J5z5i4g2T1d9r3E0A6e0$3&6d9P5h3c8i4g2i4y4u0L8g2j5@1j5@1y4u0y4V1#2f1g2e0m8z5g2p5f1J5e0h3A6k6y4f1&6F1x3q4)9J5k6h3S2*7b7Y4p5%4N6f1^5J5d9$3W2q4z5p5A6z5N6K6q4g2K9W2)9#2k6X3q4H3k6o6q4a6P5s2q4*7f1K6y4v1f1V1E0@1i4K6u0V1L8X3g2G2f1#2l9I4N6V1W2Q4x3U0k6S2L8i4m8Q4x3@1u0K6K9h3N6F1N6i4m8Q4y4h3k6W2N6X3g2F1N6q4)9K6c8s2c8J5N6h3g2Q4x3U0k6S2L8i4m8Q4x3@1u0W2L8h3q4A6L8q4)9#2k6X3g2$3k6h3&6@1i4K6y4p5k6r3g2E0L8#2)9@1x3s2y4A6N6r3g2Q4x3X3g2U0L8$3@1`.
Cache-Control: no-cache
Set-Cookie: ...

可重复使用的JWT令牌

进行渗透测试,了解登陆过程非常重要。了解登陆流程更易于用自己的方式破解账户。测试登陆时,观察证书正确的情况下应用程序如何响应。在某些情况下应用程序只是获取凭证并返回cookie,称之为基于cookie的认证;有些情况下应用程序返回像JWT这样的有效令牌,也是在区域中进行身份验证的。如果是通过cookie认证用户,我们的主要目标便是cookie并想办法窃取它,但我遇见的是输入一个有效密码后返回了能够与API交互的JWT令牌。所以,我的情况中认证流程是基于令牌的,概括的讲如果我有一个受害者的令牌,那么应用程序将会把我视作他。先浏览下这篇文章了解不同的认证流程。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-2-9 11:22 被saber雪编辑 ,原因: 图片丢失
收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 11716
活跃值: (133)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享, 图片挂了
2019-2-7 22:01
0
雪    币: 560
活跃值: (1174)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
感谢分享
2019-2-7 22:15
0
雪    币: 58782
活跃值: (21900)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
图片重新帖一下,建议放在论坛本地,外链很容易失效的
2019-2-9 11:00
0
雪    币: 313
活跃值: (132)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
嗯呢 第一次发帖 下回注意
2019-2-9 11:17
0
雪    币: 403
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
谢谢分享
2019-2-11 15:48
0
游客
登录 | 注册 方可回帖
返回