我只是在阅读 OWASP 的 JWT 备忘单的“令牌劫持”(https://cheatsheetseries.owasp.org/cheatsheets/JSON_Web_Token_Cheat_Sheet_for_Java.html#token-sidejacking)
目前我不明白推荐的预防措施如何真正解决问题。
解决方案是添加一个上下文并将这个上下文(例如一个随机值)作为 Cookie 以及 JWT 的一部分(然后经过哈希处理)发送。
但是,如果攻击者能够通过执行 XSS 攻击并访问 sessionStorage 来窃取 JWT,那么攻击者也可以发送 XHR 请求,因此 Cookie 会自动发送。如果攻击者能够嗅探网络流量,则攻击者也拥有 Cookie 值。我能想到的唯一情况是,如果攻击者可以访问存储 JWT 的某种日志,但这将是另一个(或更多)漏洞。
我错过了什么?谢谢