Назад
3 дня назад

Специалист по тестированию на проникновение

Формат работы
onsite
Тип работы
fulltime
Страна
Russia
vacancy_detail.hirify_telegram_tooltip Загружаем источник...

Мэтч & Сопровод

Покажет вашу совместимость и напишет письмо

Описание вакансии

🔥 Разбор — JKU / JWKS Injection

Уязвимость в том, что сервер доверяет jku из заголовка JWT:

jkuURL, _ := token.Header["jku"].(string)
set, _ := jwk.Fetch(context.Background(), jkuURL)

jku полностью контролируется атакующим. Сервер сам идёт по этому URL, скачивает ключи и использует их для проверки подписи.

❗ Что делает атакующий:

— размещает свой JWKS
— подписывает токен своим приватным ключом
— ставит role: "admin"
— указывает jku на свой сервер

Подпись проходит проверку, но ключ — не серверный.

🛡 Защита:

— не доверять jku из токена
— фиксировать источник ключей (allowlist / pinning)
— проверять iss, aud

Готов применить знания на практике? Лови свежие вакансии:

📍
📍 Специалист по анализу защищенности / Пентестер
📍 Head of Cloud Security

#infosec@proglib_jobs

Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →

Текст вакансии взят без изменений

Источник -