软件Tags: [db:tag]
此存储库包含node-jose <0.11.0的漏洞利用的POC
入门
在0.11.0之前的思科node-jose开源库中的漏洞可能允许未经身份验证的远程攻击者使用嵌入在令牌中的密钥重新签名令牌。此漏洞归因于node-jose遵循用于JSON Web令牌(JWT)的JSON Web签名(JWS)标淮。该标淮规定可以将表示公钥的JSON Web密钥(JWK)嵌入JWS的头部。这个公钥然后被信任进行验证。攻击者可以通过删除原始签名来伪造有效的JWS对象,向头添加新的公钥,然后使用与该JWS头中嵌入的公钥相关联的(攻击者拥有的)私钥对该对象进行签名。(https://nvd.nist.gov/vuln/detail/CVE-2018-0114)。
警告 对于PTL学生 警告
如果您是PentesterLAB的学生,我强烈建议您尝试自行创建代码以利用此漏洞!
条件
https://github.com/zi0Black/POC-CVE-2018-0114.git
python 2.7
python lib: base64,urllib,rsa,sys
运行测试:
要运行脚本,只需运行以下命令:
python jwk-node-jose.py "payload" {key-size}
(key-size whitout {})