Lab 1: JWT authentication bypass via unverified signature
https://portswigger.net/web-security/jwt/lab-jwt-authentication-bypass-via-unverified-signature
Debes tener instalado esta extencion en Burp:
La primera peticion es la siguiente:
POST /login HTTP/2
Host: 0a5500da03f7cf4d80603538004000ec.web-security-academy.net
Cookie: session=
Content-Length: 68
Cache-Control: max-age=0
Sec-Ch-Ua: "Not)A;Brand";v="99", "Google Chrome";v="127", "Chromium";v="127"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Windows"
Accept-Language: es-CO
Upgrade-Insecure-Requests: 1
Origin: https://0a5500da03f7cf4d80603538004000ec.web-security-academy.net
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Referer: https://0a5500da03f7cf4d80603538004000ec.web-security-academy.net/login
Accept-Encoding: gzip, deflate, br
Priority: u=0, i
csrf=XWFfOv9SZFuIjGixnDg77vQOvsmzDRTm&username=wiener&password=peterLa respuesta de la peticion es:
Este JWT tiene la siguiente estructura:

El target o objetivo del challenge es visualizar la siguiente ruta:
Lo anterior responde:
Luego de obtener el base64 del sub en administrator borramos los iguales y rearmamos el JWT.
Tambien podriamos utilizar esta herramienta:

Y al utilizar este JWT se obtiene lo siguiente:

Utilizando jwt_tool
Y luego ejecutamos el siguiente comando:
Y para modificarlo:
Última actualización
¿Te fue útil?