POC详情: df230e2b3a73beb05b865f8719ffaa2756fa3cbd

来源
关联漏洞
标题: jwt-simple 安全漏洞 (CVE-2016-10555)
描述:jwt-simple是一个基于Node.js的JWT(JSON Web Token)编码和解码模块。 jwt-simple 0.3.0及之前版本中存在安全漏洞。攻击者可通过选择发送到的服务器的算法利用该漏洞伪造任意数据。
描述
Change the algorithm RS256(asymmetric) to HS256(symmetric) - POC (CVE-2016-10555)
介绍
# Change the algorithm RS256(asymmetric) to HS256(symmetric) - POC (CVE-2016-10555)

The algorithm HS256 uses the secret key to sign and verify each message.
The algorithm RS256 uses the private key to sign the message and uses the public key for authentication.

If you change the algorithm from RS256 to HS256, the back end code uses the public key as the secret key and then uses the HS256 algorithm to verify the signature.


Regards:
https://www.youtube.com/c/FarahHawa
文件快照

[4.0K] /data/pocs/df230e2b3a73beb05b865f8719ffaa2756fa3cbd ├── [ 773] jwt-hs256-with-publickey.py ├── [ 800] public_key.pem └── [ 475] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。