JWT-Decoder und Sicherheits-Auditor

Dekodiert JWT-Header und -Payload, prueft HS256- oder RS256-Signaturen und markiert Risiken bei Algorithmus, Ablauf und sensiblen Claims

Geeignet fuer Full-Stack- und Security-Teams beim Debuggen von Tokens und Berechtigungsclaims.

Beispielergebnisse

1 Beispiele

JWT dekodieren und Claim-Risiken pruefen

Dekodiert ein signiertes Token und zeigt Risiken zu Ablaufzeit, Algorithmus und sensiblen Claims

JWT audit output shows decoded header/payload, verification status, findings, and simulated claim variants.
Eingabeparameter anzeigen
{ "jwtToken": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjMiLCJyb2xlIjoidXNlciIsImVtYWlsIjoidXNlckBleGFtcGxlLmNvbSIsImV4cCI6MjAwMDAwMDAwMH0.0jVQ4ZJ1vF6K_6n0Xm2jtfwIY3PrM6t5Z2iB4Wn7s0w", "hmacSecret": "super-secret-demo-key" }

Wichtige Fakten

Kategorie
Sicherheit & Validierung
Eingabetypen
textarea, text
Ausgabetyp
html
Sample-Abdeckung
4
API verfügbar
Yes

Überblick

Der JWT-Decoder und Sicherheits-Auditor ist ein unverzichtbares Werkzeug für Entwickler und Sicherheitsteams, um JSON Web Tokens (JWT) schnell zu analysieren. Das Tool dekodiert Header und Payload, überprüft Signaturen (HS256 oder RS256) und identifiziert potenzielle Sicherheitsrisiken wie abgelaufene Tokens, unsichere Algorithmen oder sensible Claims im Klartext.

Wann verwenden

  • Wenn Sie Authentifizierungsprobleme in einer Webanwendung oder API debuggen müssen.
  • Um die Gültigkeit und Signatur eines JWTs mit einem HMAC-Secret oder RSA Public Key zu verifizieren.
  • Bei Sicherheitsaudits, um Tokens auf Schwachstellen wie fehlende Ablaufzeiten oder sensible Daten im Payload zu prüfen.

So funktioniert es

  • Fügen Sie das zu analysierende JWT in das Eingabefeld ein.
  • Geben Sie optional ein HMAC-Secret oder einen RSA Public Key ein, um die Signatur des Tokens zu validieren.
  • Das Tool dekodiert den Header und Payload sofort in ein lesbares JSON-Format.
  • Abschließend wird ein Audit-Bericht generiert, der den Signaturstatus und mögliche Sicherheitsrisiken der Claims hervorhebt.

Anwendungsfälle

Fehlerbehebung bei fehlgeschlagenen API-Anfragen aufgrund von abgelaufenen oder fehlerhaft formatierten Bearer-Tokens.
Überprüfung der korrekten Implementierung von Rollen- und Berechtigungs-Claims (RBAC) während der Entwicklung.
Sicherheitsüberprüfung von Drittanbieter-Tokens auf unsichere Algorithmen oder fehlende Ablaufzeiten.

Beispiele

1. Fehlerbehebung bei API-Authentifizierung

Full-Stack-Entwickler
Hintergrund
Ein neues Frontend-Feature meldet ständig 401 Unauthorized Fehler bei API-Aufrufen.
Problem
Es muss geprüft werden, ob das generierte Token gültig ist und die richtigen Benutzerrollen enthält.
Verwendung
Fügen Sie das JWT in das Feld 'JWT-Token' ein und das Backend-Secret in 'HMAC-Secret (optional)'.
Beispielkonfiguration
jwtToken: 'eyJhbGciOiJIUzI1Ni...'
hmacSecret: 'super-secret-demo-key'
Ergebnis
Das Tool dekodiert den Payload, bestätigt die Gültigkeit der Signatur und zeigt, dass der 'role'-Claim fehlt, was den 401-Fehler erklärt.

2. Sicherheitsprüfung eines SSO-Tokens

Security Engineer
Hintergrund
Ein Single-Sign-On (SSO) System stellt RSA-signierte Tokens für verschiedene Microservices aus.
Problem
Sicherstellen, dass die Tokens keine sensiblen PII-Daten enthalten und die RS256-Signatur korrekt ist.
Verwendung
Fügen Sie das SSO-Token ein und hinterlegen Sie den öffentlichen Schlüssel im Feld 'RSA Public Key PEM'.
Beispielkonfiguration
jwtToken: 'eyJhbGciOiJSUzI1Ni...'
rsaPublicKey: '-----BEGIN PUBLIC KEY-----...'
Ergebnis
Die Signatur wird erfolgreich verifiziert. Das Audit warnt jedoch davor, dass die E-Mail-Adresse im Klartext im Payload steht und der 'exp'-Claim eine zu lange Gültigkeit aufweist.

Mit Samples testen

security

FAQ

Werden meine JWTs auf einem Server gespeichert?

Nein, die Dekodierung und Analyse erfolgt lokal im Browser. Es werden keine Tokens, Secrets oder Schlüssel dauerhaft gespeichert.

Welche Signaturalgorithmen werden unterstützt?

Das Tool unterstützt die gängigsten Algorithmen zur Signaturprüfung, insbesondere HS256 (mit HMAC-Secret) und RS256 (mit RSA Public Key).

Kann ich ein Token ohne Secret dekodieren?

Ja, der Header und der Payload eines JWTs sind lediglich Base64-kodiert und können ohne Secret gelesen werden. Das Secret wird nur für die Signaturprüfung benötigt.

Was bedeutet es, wenn sensible Claims markiert werden?

JWT-Payloads sind standardmäßig nicht verschlüsselt. Wenn Passwörter oder persönliche Daten (PII) im Token stehen, warnt das Tool vor diesem Sicherheitsrisiko.

Warum wird mein Token als ungültig angezeigt?

Dies kann an einer manipulierten Signatur, einem falschen Secret/Public Key oder einem abgelaufenen 'exp'-Claim (Expiration) liegen.

API-Dokumentation

Request-Endpunkt

POST /de/api/tools/jwt-decoder-security-auditor

Request-Parameter

Parameter-Name Typ Erforderlich Beschreibung
jwtToken textarea Nein -
hmacSecret text Nein -
rsaPublicKey textarea Nein -

Antwortformat

{
  "result": "
Processed HTML content
", "error": "Error message (optional)", "message": "Notification message (optional)", "metadata": { "key": "value" } }
HTML: HTML

MCP-Dokumentation

Fügen Sie dieses Tool zu Ihrer MCP-Server-Konfiguration hinzu:

{
  "mcpServers": {
    "elysiatools-jwt-decoder-security-auditor": {
      "name": "jwt-decoder-security-auditor",
      "description": "Dekodiert JWT-Header und -Payload, prueft HS256- oder RS256-Signaturen und markiert Risiken bei Algorithmus, Ablauf und sensiblen Claims",
      "baseUrl": "https://elysiatools.com/mcp/sse?toolId=jwt-decoder-security-auditor",
      "command": "",
      "args": [],
      "env": {},
      "isActive": true,
      "type": "sse"
    }
  }
}

Sie können mehrere Tools verketten, z.B.: `https://elysiatools.com/mcp/sse?toolId=png-to-webp,jpg-to-webp,gif-to-webp`, maximal 20 Tools.

Wenn Sie auf Probleme stoßen, kontaktieren Sie uns bitte bei [email protected]