yasirr10/CVE-2026-29000

GitHub: yasirr10/CVE-2026-29000

针对 pac4j-jwt 库 CVSS 10 分严重认证绕过漏洞的自动化利用工具,仅需公钥即可伪造管理员身份。

Stars: 0 | Forks: 0

# CVE-2026-29000 CVE-2026-29000:pac4j-jwt 中的严重认证绕过漏洞 —— 仅使用公钥即可利用 (CVSS 10) pac4j-jwt 认证绕过漏洞利用 (CVE-2026-29000) 漏洞摘要 CVE-2026-29000 是 pac4j-jwt 库(版本 6.0.3 及以下)中的一个严重认证绕过漏洞。 当应用程序使用带有内部 JWS 签名验证的 JWE(加密 JWT)时,该库无法正确处理 JWE 封装内未签名的 PlainJWT (alg: "none")。这允许攻击者仅使用来自 /jwks 端点的公钥即可伪造有效的管理员 token。 影响:完全绕过认证 —— 攻击者可以冒充任何用户(包括管理员)。 如何使用该漏洞利用程序 步骤 1:- python3 exploit.py 步骤 2:- 输入目标 Base URL 步骤 3:- 输入 JWKS 公钥 URL 该脚本将: 获取 RSA 公钥 伪造管理员 token (ROLE_ADMIN) 打印该 token 将其保存到 forged_token.txt 使用该 token:Bashcurl -H "Authorization: Bearer $(cat forged_token.txt)" http://target/api/dashboard 参考: https://www.codeant.ai/security-research/pac4j-jwt-authentication-bypass-public-key https://www.cisecurity.org/advisory/a-vulnerability-in-pac4j-jwt-jwtauthenticator-could-allow-for-authentication-bypass_2026-019 CVE-2026-29000 受影响库:pac4j-jwt ≤ 6.0.3
标签:Alg None攻击, CVE-2026-29000, CVSS 10, Exploit, GHAS, Java安全, JWE, JWS, JWT漏洞, pac4j-jwt, Web安全, 伪造Token, 公钥利用, 协议分析, 安全漏洞, 未授权访问, 权限提升, 蓝队分析, 认证缺陷, 身份验证绕过, 逆向工具