Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 575

Vulnerabilites JWT

Qu'est-ce que Vulnerabilites JWT ?

Vulnerabilites JWTClasses de defauts d'implementation dans la validation des JSON Web Tokens permettant a un attaquant de forger des tokens, escalader des privileges ou contourner l'authentification.


Les JSON Web Tokens sont tres utilises pour l'authentification et l'autorisation d'API, mais leurs options de signature flexibles ont engendre plusieurs classes recurrentes de bugs. Le classique alg=none survient quand un verifieur accepte un token non signe. Les secrets HS256 faibles peuvent etre casses hors ligne, permettant de forger des tokens arbitraires. La confusion de cle se produit lorsqu'un serveur valide un token HS256 en utilisant une cle publique RSA comme secret HMAC. Autres problemes: absence de verification de signature, acceptation de tokens expires, injection dans le header kid (path traversal, SQLi), et attaques jwk/jku embarques. Parades: figer l'algorithme cote serveur, utiliser des cles asymetriques fortes, valider kid via une liste blanche, traiter les JWT comme une entree non fiable.

Exemples

  1. 01

    Header {"alg":"none"} accepte par une librairie mal configuree.

  2. 02

    Le serveur valide un token RS256 en utilisant sa cle publique comme secret HMAC HS256.

Questions fréquentes

Qu'est-ce que Vulnerabilites JWT ?

Classes de defauts d'implementation dans la validation des JSON Web Tokens permettant a un attaquant de forger des tokens, escalader des privileges ou contourner l'authentification. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Vulnerabilites JWT ?

Classes de defauts d'implementation dans la validation des JSON Web Tokens permettant a un attaquant de forger des tokens, escalader des privileges ou contourner l'authentification.

Comment fonctionne Vulnerabilites JWT ?

Les JSON Web Tokens sont tres utilises pour l'authentification et l'autorisation d'API, mais leurs options de signature flexibles ont engendre plusieurs classes recurrentes de bugs. Le classique alg=none survient quand un verifieur accepte un token non signe. Les secrets HS256 faibles peuvent etre casses hors ligne, permettant de forger des tokens arbitraires. La confusion de cle se produit lorsqu'un serveur valide un token HS256 en utilisant une cle publique RSA comme secret HMAC. Autres problemes: absence de verification de signature, acceptation de tokens expires, injection dans le header kid (path traversal, SQLi), et attaques jwk/jku embarques. Parades: figer l'algorithme cote serveur, utiliser des cles asymetriques fortes, valider kid via une liste blanche, traiter les JWT comme une entree non fiable.

Comment se défendre contre Vulnerabilites JWT ?

Les défenses contre Vulnerabilites JWT combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés