もっと詳しく

攻撃して学ぶJWT【ハンズオンあり】 | Engineers' Blog

攻撃して学ぶJWT【ハンズオンあり】 | Engineers' Blog

攻撃者が改竄したいのはおそらくこのペイロードの部分です。 現在デコードしているJWTで言えば、ペイロードの"user": "guest"を"user": "admin"などに改竄して不正にadminになりすますことを目論むかもしれません。 他にも、JWTの有効期限を表す予約語expなどを改竄して不正に有効期限を延ばすなどの不正利用も考えられ…

はてなブックマーク - 攻撃して学ぶJWT【ハンズオンあり】 | Engineers' Blog はてなブックマークに追加