Murad-Aghazada/JWT-Strike
GitHub: Murad-Aghazada/JWT-Strike
一款基于 Flask 的 JWT 安全测试工具,专注于检测与利用 JWT 配置与实现漏洞。
Stars: 0 | Forks: 0
# JWT-Strike
JWT-Strike 是一个基于 Flask 的 JWT 安全测试工具,适用于实际的渗透测试工作流程。
它可以帮助你:
- 解码 JWT 而不进行签名验证,以便快速分析
- 检测常见的 JWT 安全弱点
- 编辑载荷并使用 HS256 重新签名令牌
- 生成无签名的 `alg=none` 令牌用于测试不安全的实现
- 使用默认或自定义词表运行弱密钥暴力破解检查
## 功能
- 带有元数据摘要的令牌分析器
- 带有严重级别分类的安全发现引擎
- 支持 JSON 验证的载荷编辑器
- 令牌重新签名
- `alg=none` 攻击令牌生成
- 暴力破解密钥测试(包含尝试次数/时间统计)
## 技术栈
- Python 3
- Flask
- PyJWT
- HTML + CSS + JavaScript
## 项目结构
- `app.py`
- `requirements.txt`
- `templates/index.html`
## 本地运行
1. 安装依赖:
```
pip install -r requirements.txt
```
2. 启动应用:
```
python app.py
```
3. 打开:
http://127.0.0.1:5000
## 作者
- 姓名:Murad Aghazade
- 联系:muradaghazade30@gmail.com
## 许可证
本项目采用 MIT 许可证授权。详细信息请参见 `LICENSE.txt`。
标签:alg=none, API安全, Flask, HS256, JSON输出, JWT, JWT分析, JWT安全, JWT解码, PoC, PyJWT, Python, Token伪造, Token安全, URL发现, VEH, Web安全, XML 请求, 令牌分析, 令牌篡改, 协议分析, 后端开发, 多模态安全, 字典攻击, 安全助手, 安全开发, 安全检测, 安全测试, 密钥恢复, 密钥测试, 密钥破解, 密钥穷举, 弱密钥, 攻击性安全, 数据可视化, 无后门, 暴力破解, 权限提升, 签名验证, 蓝队分析, 请求伪造, 身份验证绕过, 逆向工具, 重签名