Murad-Aghazada/JWT-Strike

GitHub: Murad-Aghazada/JWT-Strike

一款基于 Flask 的 JWT 安全测试工具,专注于检测与利用 JWT 配置与实现漏洞。

Stars: 0 | Forks: 0

# JWT-Strike JWT-Strike 是一个基于 Flask 的 JWT 安全测试工具,适用于实际的渗透测试工作流程。 它可以帮助你: - 解码 JWT 而不进行签名验证,以便快速分析 - 检测常见的 JWT 安全弱点 - 编辑载荷并使用 HS256 重新签名令牌 - 生成无签名的 `alg=none` 令牌用于测试不安全的实现 - 使用默认或自定义词表运行弱密钥暴力破解检查 ## 功能 - 带有元数据摘要的令牌分析器 - 带有严重级别分类的安全发现引擎 - 支持 JSON 验证的载荷编辑器 - 令牌重新签名 - `alg=none` 攻击令牌生成 - 暴力破解密钥测试(包含尝试次数/时间统计) ## 技术栈 - Python 3 - Flask - PyJWT - HTML + CSS + JavaScript ## 项目结构 - `app.py` - `requirements.txt` - `templates/index.html` ## 本地运行 1. 安装依赖: ``` pip install -r requirements.txt ``` 2. 启动应用: ``` python app.py ``` 3. 打开: http://127.0.0.1:5000 ## 作者 - 姓名:Murad Aghazade - 联系:muradaghazade30@gmail.com ## 许可证 本项目采用 MIT 许可证授权。详细信息请参见 `LICENSE.txt`。
标签:alg=none, API安全, Flask, HS256, JSON输出, JWT, JWT分析, JWT安全, JWT解码, PoC, PyJWT, Python, Token伪造, Token安全, URL发现, VEH, Web安全, XML 请求, 令牌分析, 令牌篡改, 协议分析, 后端开发, 多模态安全, 字典攻击, 安全助手, 安全开发, 安全检测, 安全测试, 密钥恢复, 密钥测试, 密钥破解, 密钥穷举, 弱密钥, 攻击性安全, 数据可视化, 无后门, 暴力破解, 权限提升, 签名验证, 蓝队分析, 请求伪造, 身份验证绕过, 逆向工具, 重签名