Bezpieczeństwo JWT - darmowe szkolenie
Вставка
- Опубліковано 1 сер 2024
- Jesteś pentesterem/programistą? Chcesz się dowiedzieć jak działają tokeny JWT? Jakie podatności są z nimi związane?
Darmowe szkolenie dla na temat bezpieczeństwa JWT. Co to jest algorytm none? Jak działa KID Injection? Jak wykorzystać CVE-2018-0114 i CVE-2019-7644?
🧪Lab: szurek.win/
📖Instrukcja: security.szurek.pl/szkolenia/...
🖼️Linki: szurek.tv/jwt/
📩Newsletter: security.szurek.pl/live/
💬Facebook: / od0dopentestera
📷Instagram: / kacper.szurek
💬Discord: od0dopentestera.pl/discord
☁️100$ na DigitalOcean (reflink): security.szurek.pl/linki/d/
0:00 Intro
9:58 Prawidłowa wymowa JWT
10:24 Dodatkowe materiały
11:13 Tradycyjny model - wykorzystanie ciasteczek
12:10 Definicja JWT
12:55 Co to są „claims”
14:06 Z czego składa się token
14:32 base64url
15:04 Jose header - nagłówek
16:10 Jak działa podpis
18:04 Algorytm none
19:35 Realne przykłady - algorytm none
20:12 Ćwiczenie 1 - algorytm none
31:33 Modyfikacja ciasteczek - rozszerzenie Edit this cookie
34:52 JWT Tool
47:20 Szyfrowanie symetryczne i asymetryczne
51:03 Różnica pomiędzy RS256 a HS256
53:29 Ćwiczenie 2 - CVE-2015-2951
1:11:49 Podsumowanie ćwiczenia 2
1:15:48 Obsługa wielu kluczy - JWK - JSON Web Keys
1:17:09 Embedding keys
1:18:16 Ćwiczenie 3 - CVE-2018-0114
1:30:55 Podsumowanie ćwiczenia 3
1:34:20 Pole KID
1:35:28 KID Injection
1:38:00 Ćwiczenie 4 - SQL Injection przy pomocy pola KID
1:51:13 Podsumowanie ćwiczenia 4
1:54:58 Przerwa
1:59:68 Komunikaty błędów
2:01:13 Ćwiczenie 5 - CVE-2019-7644
2:06:15 Podsumowanie ćwiczenia 5
2:14:28 Generowanie tokenu po stronie klienta
2:15:31 Ćwiczenie 6 - sekret w kodzie źródłowym strony
2:19:58 Podsumowanie ćwiczenia 6
2:21:01 Jak długi powinien być sekret
2:24:27 Łamanie haszy metodą siłową
2:25:44 Ćwiczenie 7 - wykorzystanie programu John do łamania tokenu
2:30:15 Podsumowanie ćwiczenia 7
2:32:20 PHP i openssl_verify
2:34:51 Ćwiczenie 8 - wywołanie błędu w funkcji openssl_verify
2:40:25 Podsumowanie ćwiczenia 8
2:43:48 Katalog .git
2:45:39 Ćwiczenie 9 - sekret pozostawiony w katalogu .git
2:52:09 Podsumowanie ćwiczenia 9
2:53:03 Błąd logowania na serwerach Apple
2:54:16 Ćwiczenie 10 - wykorzystanie mechanizmu testowego
3:01:26 Podsumowanie ćwiczenia 10
3:02:11 UUID
3:05:30 Ćwiczenie 11 - co gdy zamiast loginu występuje pole uid
3:13:32 Podsumowanie ćwiczenia 11
3:14:22 Co jeśli nie znam klucza publicznego
3:15:33 Ćwiczenie 12 - Odzyskanie klucza publicznego na podstawie dwóch tokenów
3:24:39 Podsumowanie ćwiczenia 12
3:25:56 Ankieta - Наука та технологія
Wow! Bardzo dziękuję, za to, że poświęciłeś tyle czasu, żeby to szkolenie dla nas przygotować. :)
Świetny kanał. Świetna robota.
😁😁😁😁😁😁😁😁😁😁😁
Start 9:58
😅😅😅😅😅😅😅😅😅😅
Bardzo fajny webinar, szkoda tylko, że laboratorium już nie działa.
Jeśli dopiszesz się do mojego newslettera - to w pierwszej widomości powitalnej otrzymasz link do laboratorium. Możesz to zrobić na: szurek.tv/n
@@KacperSzurek dzięki, zapisałem się
przecież ciasteczka zapisywane sa u klienta a nie na serwerze aplikacji, tak wiec twoje wyjasnienie dlaczego cookies są gorsze od JWT jakoś nie trafione. Jak aplikacja jest na 10 serwerach to i tak klient wysyła do każdego serwera swoje ciasteczko, tak więc spełnia to samo zadanie co JWT.
A nie bardziej prawidło w j.polskim "claim" to "roszczenie", albo "prawo do"
Miałem takie stwierdzenie w pierwszej wersji prezentacji ale jakoś mi nie pasowało. No ale to tylko nazewnictwo. Najlepiej trzymać się angielskich wyrazów ;)