Skip to content

Conversation

@avangie
Copy link

@avangie avangie commented Nov 30, 2025

##Zadanie 1
W pierwszej części zadania wybrałam język Python i napisałam testy do klasy models zgodnie z treścią zadania.
image

##Zadanie 2
Po uruchomieniu aplikacji otrzymałam token dla użytkownika Bob:
image
Zauważyłam, że payload zawiera pola takie jak account, role, iat, aud.
Na podstawie tych danych przygotowałam sfałszowany token dla konta administratora. Atak polegał na:

  • zmianie headera poprzez ustawienie algorytmu na "none",
  • zmianie pola account w payloadzie na "administrator",
  • ponownym zakodowaniu sekcji do Base64Url i usunięciu sygnatury.
image

W celu usunięcia podatności zmodyfikowałam kod aplikacji w pliku JWT/jwt-signature-apis-challanges/app.json. Z listy dozwolonych algorytmów w metodzie jwt.decode usunęłam opcję 'none', wymuszając stosowanie algorytmu HS256. Po przeładowaniu aplikacji poprawka zadziałała i nie udało się zalogować na konto administratora:
image

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant