CVE-2018-0114-node-jose<0.11.0 POC

此存儲庫包含node-jose <0.11.0的漏洞利用的POC

入門

在0.11.0之前的思科node-jose開源庫中的漏洞可能允許未經身份驗證的遠程攻擊者使用嵌入在令牌中的密鑰重新簽名令牌。此漏洞歸因於node-jose遵循用於JSON Web令牌(JWT)的JSON Web簽名(JWS)標準。該標準規定可以將表示公鑰的JSON Web密鑰(JWK)嵌入JWS的頭部。這個公鑰然後被信任進行驗證。攻擊者可以通過刪除原始簽名來偽造有效的JWS對象,向頭添加新的公鑰,然後使用與該JWS頭中嵌入的公鑰相關聯的(攻擊者擁有的)私鑰對該對象進行簽名。(https://nvd.nist.gov/vuln/detail/CVE-2018-0114)。

警告 對於PTL學生 警告

如果您是PentesterLAB的學生,我強烈建議您嘗試自行創建代碼以利用此漏洞!

條件

https://github.com/zi0Black/POC-CVE-2018-0114.git

python 2.7
python lib: base64,urllib,rsa,sys

運行測試

要運行腳本,只需運行以下命令:

python jwk-node-jose.py "payload" {key-size}
(key-size whitout {})

編碼風格測試


作者

Andrea Cappa – 初始工作 – GitHubTwitter
Louis Nyffenegger – 支持和幫助 – LouisReferal;)


转载请注明出处:https://www.freearoot.com/index.php/cve-2018-0114-node-jose/

文章来源:https://github.com/zi0Black/POC-CVE-2018-0114