Раннее мы выкладывали задачу
Правильный ответ:
Наиболее критичен None algorithm bypass, если тестовая логика доступна извне — это мгновенный обход. На втором месте — algorithm confusion, часто эксплуатируемая при неправильной поддержке нескольких алгоритмов.
• Отключить поддержку alg: "none" во всех окружениях.
• Убрать любые fallback-алгоритмы; явно принимать только ожидаемый алгоритм (например, только RS256).
• Валидировать kid/iss/aud и проверять, что ключи из JWKS приходят из доверенного источника; кэшировать JWKS.
• Не использовать публичный RSA-ключ в качестве HMAC-секрета и хранить приватные ключи в безопасном хранилище (KMS/HSM).
• Логировать и мониторить аномалии подписи и подозрительные alg/kid запросы.
Пример безопасной проверки (псевдокод, defensive):
# явно разрешённые алгоритмы и строгая проверка
jwt.decode(token, public_key, algorithms=['RS256'], audience='your-aud', issuer='your-iss’)
#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👏2👾2