【网络安全】IDOR与JWT令牌破解相结合,实现编辑、查看和删除数万帐户

embedded/2024/10/19 15:14:04/

未经许可,不得转载。

文章目录

    • 前言
    • 漏洞1
    • 漏洞2
    • 修复建议

在今年4月17日,笔者发过一篇关于 JWT 的文章,未学习过或稍有遗忘的朋友可以点击跳转:【网络安全 | 密码学】JWT基础知识及攻击方式详析

现分享一篇与 JWT 有关的漏洞挖掘案例。

前言

我在某公共漏洞奖励计划的应用程序API中发现了两个关键漏洞,这些漏洞严重危及用户数据和账户安全。第一个漏洞允许通过未受保护的API端点获取未经授权的用户敏感数据,第二个漏洞则利用了弱加密的JSON Web Token(JWT)密钥,使攻击者能够冒充用户执行敏感操作。

漏洞1

第一个漏洞涉及一个不安全的API端点(/api/v1/redacted1/redacted2/:id),该端点暴露了用户的敏感信息。攻击者只需发送带有有效订单ID的GET请求,即可以JSON格式获取详细的用户信息。此漏洞暴露了超过16万用户的个人数据,可能导致严重的隐私泄露。暴露的数据包括:

用户ID
电子邮件地址
账户状态(免费或付费域名)


http://www.ppmy.cn/embedded/128770.html

相关文章

【热门】用ChatGPT做智慧农业云平台——农业ERP管控系统

随着科技的进步,原有农业种植方式已经不能满足社会发展的需要,必须对传统的农业进行技术更新和改造。经过多年的实践,人们总结出一种新的种植方法——温室农业,即“用人工设施控制环境因素,使作物获得最适宜的生长条件,从而延长生产季节,获得最佳的产出”。这种农业生产方式…

linux git submodule 需要输入密码的问题

1. 使用git submodule update --init --recursive 命令拉取submodule的时候 2. 提示需要输入密码 3. 打开项目的gitlab地址,点击右上角我的profile,点击左边的SSH-keys 4. ssh-keygen -t ed25519 -C xx 生成一个pubkey 5. cat /root/.ssh/id_ed25519.pub 6. 拷…

LeetCode-3191 使二进制数组全部等于1的最少操作次数

又来到了今天的每日一题,距离上次更新每日一题得有十天了。 主要原因是这十天的题要么简单到爆,要么难到爆,再要么就是最近学校安排实训,时间比较紧。 废话不多说,来看看今天的题目。 题目很简单,就是给个…

【从零到一的笔试突破】——day1笔试巅峰(6道笔试题)ACM模式让笔试更有感觉

文章目录 数字统计(数学模拟)两个数组的交集(哈希)点击消除(栈)牛牛的快递(模拟)最小花费爬楼梯(动态规划)数组中两个字符串的最小距离(滑动窗口o…

使用RNN、LSTM和Transformer进行时间序列预测

文章目录 1 RNN & LSTMRNN结构LSTM结构样本和标签 2 Transformertransformer结构位置编码 1 RNN & LSTM RNN结构 LSTM结构 代码(使用CPU): import numpy as np import torch from matplotlib import pyplot as plt from torch impo…

基于SpringBoot的大学生智能消费记账管理系统

作者:计算机学姐 开发技术:SpringBoot、SSM、Vue、MySQL、JSP、ElementUI、Python、小程序等,“文末源码”。 专栏推荐:前后端分离项目源码、SpringBoot项目源码、Vue项目源码、SSM项目源码、微信小程序源码 精品专栏:…

微信小游戏之隐私协议开发指南、用户信息获取

简介 因为微信规则修改了,想要获取新的信息需要阅读微信小游戏的规则,下面👇🏻是最新通知文档,建议认真阅读。 阅读官方文档 官方隐私授权相关的API链接:wx.requirePrivacyAuthorize(Object object) | 微…

神经网络反向传播交叉熵 计算损失函数对隐藏层偏置b1的梯度

本文是交叉熵损失函数为代表的两层神经网络的反向传播量化求导计算公式中的一个公式,单独拿出来做一下解释说明。 公式 8-19 计算的是损失函数 L L L 对隐藏层偏置 b 1 b_1 b1​ 的梯度。这个步骤是反向传播算法中的关键部分,用来更新隐藏层偏置 b 1 …