Skip to content

Conversation

@maciekpdev
Copy link

Zadanie 1

W pliku test_customers został przetestowany model Customer. Dodałem testy dotyczącę poprawnych jak i nie poprawnych danych. Sprawdziłem również podatność modelu na SQL lub JS injection. Ekstremalne testy również zostały dodane

Zadanie 2

Otrzymałem token

{
"jwt": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJhY2NvdW50IjoiQm9iIiwicm9sZSI6IlVzZXIiLCJpYXQiOjE3NjQ3MTU1MjAsImF1ZCI6Imh0dHBzOi8vMTI3LjAuMC4xL2p3dC9ub25lIn0.WEw2a9x0lonklPm_VJuQPUq_TnNgBI33oLqCZMgd7LM",
"endpoint": "https://127.0.0.1/jwt/none"
}

Można to zdekodować na

{
"alg": "HS256",
"typ": "JWT"
}

{
"account": "Bob",
"role": "User",
"iat": 1764715520,
"aud": "https://127.0.0.1/jwt/none"
}

Możemy tu zmodyfikować, account Administrator oraz alg none.

Po wysłaniu poprawionego JWT otrzymałem

{
"message": "Congrats!! You've solved the JWT challenge!!",
"jwt_token": {
"header": {
"alg": "none",
"typ": "JWT"
},
"payload": {
"account": "administrator",
"role": "User",
"iat": 1764715520,
"aud": "https://127.0.0.1/jwt/none"
},
"signature": ""
}
}

Zadanie 3

Trzeba pozbyć się pozycji none w JWT.verify

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

2 participants