yasirr10/CVE-2026-29000
GitHub: yasirr10/CVE-2026-29000
针对 pac4j-jwt 库 CVSS 10 分严重认证绕过漏洞的自动化利用工具,仅需公钥即可伪造管理员身份。
Stars: 0 | Forks: 0
# CVE-2026-29000
CVE-2026-29000:pac4j-jwt 中的严重认证绕过漏洞 —— 仅使用公钥即可利用 (CVSS 10)
pac4j-jwt 认证绕过漏洞利用 (CVE-2026-29000)
漏洞摘要
CVE-2026-29000 是 pac4j-jwt 库(版本 6.0.3 及以下)中的一个严重认证绕过漏洞。
当应用程序使用带有内部 JWS 签名验证的 JWE(加密 JWT)时,该库无法正确处理 JWE 封装内未签名的 PlainJWT (alg: "none")。这允许攻击者仅使用来自 /jwks 端点的公钥即可伪造有效的管理员 token。
影响:完全绕过认证 —— 攻击者可以冒充任何用户(包括管理员)。
如何使用该漏洞利用程序
步骤 1:- python3 exploit.py
步骤 2:- 输入目标 Base URL
步骤 3:- 输入 JWKS 公钥 URL
该脚本将:
获取 RSA 公钥
伪造管理员 token (ROLE_ADMIN)
打印该 token
将其保存到 forged_token.txt
使用该 token:Bashcurl -H "Authorization: Bearer $(cat forged_token.txt)" http://target/api/dashboard
参考:
https://www.codeant.ai/security-research/pac4j-jwt-authentication-bypass-public-key
https://www.cisecurity.org/advisory/a-vulnerability-in-pac4j-jwt-jwtauthenticator-could-allow-for-authentication-bypass_2026-019
CVE-2026-29000
受影响库:pac4j-jwt ≤ 6.0.3
标签:Alg None攻击, CVE-2026-29000, CVSS 10, Exploit, GHAS, Java安全, JWE, JWS, JWT漏洞, pac4j-jwt, Web安全, 伪造Token, 公钥利用, 协议分析, 安全漏洞, 未授权访问, 权限提升, 蓝队分析, 认证缺陷, 身份验证绕过, 逆向工具