Json Web Token Vulnerabilities
روش None Algorithm, زمانی که مقدار alg را برابر None قرار دهید هنگام پردازش Token پردازشگر JWT الگوریتم را برابر هیچی در نظر می گیرد و بدین ترتیب از بررسی کردن امضا موجود در JWT سر باز می زدند گاها برنامه نویس فراموش می کند تا تعیین کند که امضا موجود در JWT Token را بررسی کند همین امر باعث می شود تا کاربر بتواند به سادگی مقادیر درون JWT را دستکاری کند و هیچ نیازی به تغییر امضا نداشته باشد اگر برنامه نویس از یک رمز ضعیف برای رمز کردن امضا استفاده کرده باشد هکر می تواند با Brute force کردن رمزی که برای ساخت امضا استفاده شده است را به دست بیاورد و یک Token جدید با همان رمز تولید کند روش SQLI با استفاده از KID است, زمانی که یک کاربری Token خود را ارسال می کند درون Header یک پارامتر KID می تواند تعریف شود این پارامتر حاوی آیدی اختصاص داده شده به رمز هر کاربر می باشد و پیش از بررسی امضا به دیتابیس یک درخواست ارسال می شود تا رمز مختص KID ارسال شده انتخاب شود, کاربر به این پارامتر می تواند Query SQL تزریق کند زیرا قبل از بررسی شدن امضا به مقدار KID به دیتابیس می رود. ویدیوهای مرتبط
ویدیوهای جدید