- بواسطة x32x01 ||
أثناء اختبارك لتطبيق ويب لقيت endpoint بيقبل JWT في هيدر Authorization.
السيرفر بيتحقق من التوكن لكن مش بيقفل قيمة alg على قائمة موثوقة، ولاحظت إن التوكن موقَّع بـ alg: "HS256". جرّبت تغيّر هيدر التوكن لـ alg: "none"، والسيرفر قَبِل التوكن.
ما أخطر أثر ممكن يحققه مهاجم من الثغرة دي؟
الخيارات
علّق إجابتك أسفل
السيرفر بيتحقق من التوكن لكن مش بيقفل قيمة alg على قائمة موثوقة، ولاحظت إن التوكن موقَّع بـ alg: "HS256". جرّبت تغيّر هيدر التوكن لـ alg: "none"، والسيرفر قَبِل التوكن.
ما أخطر أثر ممكن يحققه مهاجم من الثغرة دي؟
الخيارات
- سرقة كلمات مرور المستخدمين نصاً من قاعدة البيانات
- تزوير توكنات للتصرف كـ admin والوصول الكامل للتطبيق
- تنفيذ Remote Code Execution (RCE) على السيرفر فوراً
- التسبب في Denial of Service (DoS) عن طريق إغراق استدعاءات التحقق من التوكن
علّق إجابتك أسفل