- بواسطة x32x01 ||
أثناء اختبارك لتطبيق ويب لقيت endpoint بيقبل JWT في هيدر Authorization.
السيرفر بيتحقق من التوكن لكن مش بيقفل قيمة alg على قائمة موثوقة، ولاحظت إن التوكن موقَّع بـ alg: "HS256". جرّبت تغيّر هيدر التوكن لـ alg: "none"، والسيرفر قَبِل التوكن.
ما أخطر أثر ممكن يحققه مهاجم من الثغرة دي؟
الخيارات
علّق إجابتك أسفل 👇
السيرفر بيتحقق من التوكن لكن مش بيقفل قيمة alg على قائمة موثوقة، ولاحظت إن التوكن موقَّع بـ alg: "HS256". جرّبت تغيّر هيدر التوكن لـ alg: "none"، والسيرفر قَبِل التوكن.
ما أخطر أثر ممكن يحققه مهاجم من الثغرة دي؟
الخيارات
- سرقة كلمات مرور المستخدمين نصاً من قاعدة البيانات
- تزوير توكنات للتصرف كـ admin والوصول الكامل للتطبيق
- تنفيذ Remote Code Execution (RCE) على السيرفر فوراً
- التسبب في Denial of Service (DoS) عن طريق إغراق استدعاءات التحقق من التوكن
علّق إجابتك أسفل 👇