sublinkX-漏洞报告
# 漏洞 1: jwt-secret 硬编码 middlewares/jwt.go 文件中 // line 12var Secret = []byte("sublink") // 秘钥此处将 jwt 密钥硬编码至代码文件中,使任意攻击者可利用此密钥构造出恶意 token 实现鉴权绕过 POC: import jwtimport timesecret = "sublink"def generate_jwt(username): payload = { 'username': username,...
more...