SpringBlade框架JWT认证缺陷漏洞 SIGN_KEY

Blade 已结 1 1550
weide
weide 剑童 2022-04-15 16:09

一、该问题的重现步骤是什么?

1. image.png

2. 奇安信攻防社区-SpringBlade框架JWT认证缺陷漏洞 (butian.net)

3.


二、你期待的结果是什么?实际看到的又是什么?

当前的tool版本为2.8.1,是否存在相关漏洞?

该漏洞的影响范围又是什么;

三、你正在使用的是什么产品,什么版本?在什么操作系统上?

bladex-boot版本

四、请提供详细的错误堆栈信息,这很重要。


五、若有更多详细信息,请在下面提供。

1条回答
  •  admin
    admin (最佳回答者)
    2022-04-15 19:49

    因为这个前提是源码能被攻击者完全看到,在这个大前提下如果不修改SIGN_KEY,用默认的,的确会被伪造。

    但你拉到最下面的结论其实已经能看到了,他们给的修复方案,就是修改SIGN_KEY的值,让攻击者无法伪造token。

    这个性质就相当于我在防盗门上贴了个纸条,纸条上写着门的密码,攻击者根据密码打开防盗门后进入家门,不代表防盗门没用。解决办法就是把纸条撕掉(自行修改SIGN_KEY)

    image.png

    1 讨论(1)
提交回复