电子商务网站建设实训内容wordpress在哪里下载地址
news/
2025/10/6 3:14:24/
文章来源:
电子商务网站建设实训内容,wordpress在哪里下载地址,剪辑教学课程,北京建筑公司有哪些文章目录 webGoat靶场第 四 关 修改投票数第五关第七关 你购买书#xff0c;让Tom用户付钱 webGoat靶场
越权漏洞
将webgoat-server-8.1.0.jar复制到kali虚拟机中 sudo java -jar webgoat-server-8.1.0.jar --server.port8888解释#xff1a; java#xff1a;这是用于执行… 文章目录 webGoat靶场第 四 关 修改投票数第五关第七关 你购买书让Tom用户付钱 webGoat靶场
越权漏洞
将webgoat-server-8.1.0.jar复制到kali虚拟机中 sudo java -jar webgoat-server-8.1.0.jar --server.port8888解释 java这是用于执行Java应用程序的Java运行时命令。 -jar此选项用于指定你正在运行 JAR 文件。 webgoat-server-8.1.0.jar这是你要执行的 JAR 文件的名称。它是 WebGoat 服务器 JAR 文件这是一个故意不安全的 Web 应用程序用于安全培训和测试。 --server.port8888这是传递到 WebGoat 服务器的命令行参数。它将服务器的端口设置为 8888这意味着 WebGoat 应用程序将在端口 8888 上侦听传入请求。 http://localhost:8888运行此命令将在端口 8888 上启动 WebGoat 应用程序允许你通过 Web 浏览器导航到或 来访问它http://127.0.0.1:8888具体取决于你的本地配置。 访问页面 选择JWT tokens : 第 四 关 修改投票数 点击上图中的右上角删除bp抓包 复制其JWT的三个部分头部Header、载荷Payload和签名Signature也就是Cookie字段的access_token的值
eyJhbGciOiJIUzUxMiJ9.eyJpYXQiOjE2OTU1NjEyMDAsImFkbWluIjoiZmFsc2UiLCJ1c2VyIjoiVG9tIn0.91qHC1bmg_L1WQ4-jrCPUanghSqdauz9E7Mwbae-IDpYgnahr3G60iVI1xA-pEGGyxhfc7E9wbDn_TAjsGqb9Q到jwt.io 网站中粘贴查看 将其中的alg值改为none ,表示不使用签名算法,那么第三部分的签名就没有意义了。然后将admin 值改为true 因为我们把alg的值改为了none,所以第三部分的签名认证就没用了将其前两部分复制注意要加上连接第三段的点替换掉bp中的jwt: 发包 成功重置 第五关 假设我们有以下令牌尝试找出密钥并提交一个新密钥用户名更改为 WebGoat
eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTY5Njc2ODg2NCwiZXhwIjoxNjk2NzY4OTI0LCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.8y1cNmgQ46VK-0Myq8chx7SqHMLZ4PhEsQZZxanxvMM首先分析一下题目,题目说需要找出密钥并且用户名更改为 WebGoat,重点就是在找出密钥
将 token 解密观察
通过jwt 解密网站解密 发现在 header 头部的加密方式还是 HS256,这不是重点 重点在 payload 声明中的 exp 和 usernameexp 是 token 过期的时间戳时间戳需要修改到当前时间之后也就让它不过期 而 username 就是题目要我们修改的东西我们需要把 username 修改为 WebGoat
删除编码后的得到修改后的 token
eyJhbGciOiJIUzI1NiJ9.ewogICJpc3MiOiAiV2ViR29hdCBUb2tlbiBCdWlsZGVyIiwKICAiYXVkIjogIndlYmdvYXQub3JnIiwKICAiaWF0IjogMTY5Njc2ODg2NCwKICAiZXhwIjogMTY5Njc3MTEwMCwKICAic3ViIjogInRvbUB3ZWJnb2F0Lm9yZyIsCiAgInVzZXJuYW1lIjogIldlYkdvYXQiLAogICJFbWFpbCI6ICJ0b21Ad2ViZ29hdC5vcmciLAogICJSb2xlIjogWwogICAgIk1hbmFnZXIiLAogICAgIlByb2plY3QgQWRtaW5pc3RyYXRvciIKICBdCn0.8y1cNmgQ46VK-0Myq8chx7SqHMLZ4PhEsQZZxanxvMM但是因为加密方式还是 HS256 我们还需要密钥才能得到签名所以需要用到一个 github 上的工具jwtcrack在本地暴力破解密钥用这个工具需要准备一个字典这里我们的是top1000.txt
我们将题目给的完整的 jwt-token 复制并且在工具目录打开 cmd执行以下命令:
python crackjwt.py JWT top1000.txt这里我执行的是
python crackjwt.py eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJXZWJHb2F0IFRva2VuIEJ1aWxkZXIiLCJhdWQiOiJ3ZWJnb2F0Lm9yZyIsImlhdCI6MTY2ODE3NjEyNiwiZXhwIjoxNjY4MTc2MTg2LCJzdWIiOiJ0b21Ad2ViZ29hdC5vcmciLCJ1c2VybmFtZSI6IlRvbSIsIkVtYWlsIjoidG9tQHdlYmdvYXQub3JnIiwiUm9sZSI6WyJNYW5hZ2VyIiwiUHJvamVjdCBBZG1pbmlzdHJhdG9yIl19.8QnyWHtsJgvKPAROiFDESES3vSViT_HB2TTreY4rP10 top1000.txt破解成功: 将密钥 victory 填入解密网站然后直接在网站修改 exp 与 username会自动生成新的 jwt-token 复制左侧生成的 token 直接填入关卡即可成功伪造用户信息
伪造成功 第七关 你购买书让Tom用户付钱 点击上图中的here 找到了一个jwt:
eyJhbGciOiJIUzUxMiJ9.eyJpYXQiOjE1MjYxMzE0MTEsImV4cCI6MTUyNjIxNzgxMSwiYWRtaW4iOiJmYWxzZSIsInVzZXIiOiJUb20ifQ.DCoaq9zQkyDH25EcVWKcdbyVfUL4c9D4jRvsqOqvi9iAd4QuqmKcchfbU8FNzeBNF9tLeFXHZLU4yRkq-bjm7Q查看 我们先结账抓包一下 抓包 显示不是有效的JWT令牌请重试。
我们把上面找到的jwt放进去 显示解决方案不正确显示JWT已经过期了。JWT的payload中exp表示jwt的过期时间。 也可以找工具换算一下 已经过期。
我们改一下时间戳
1694707000修改JWT将alg置为none,exp置为1694707000 粘贴到bp中注不需要复制其jwt的第三部分但要跟上连接第三部分的.
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/928957.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!