Points clés
- Catégorie
- Sécurité et validation
- Types d’entrée
- textarea, text
- Type de sortie
- html
- Couverture des échantillons
- 4
- API disponible
- Yes
Vue d’ensemble
Ce décodeur et auditeur de sécurité JWT permet aux développeurs et aux ingénieurs en sécurité d'analyser rapidement les tokens JSON Web. En collant simplement votre token, l'outil décode l'en-tête et la charge utile (payload), vérifie les signatures HS256 ou RS256 si une clé est fournie, et met en évidence les risques potentiels liés à l'algorithme, à la date d'expiration ou à la présence de claims sensibles.
Quand l’utiliser
- •Lors du débogage de problèmes d'authentification ou d'autorisation dans une application web ou une API.
- •Pour vérifier la validité de la signature d'un token JWT (HS256 ou RS256) lors du développement d'un backend.
- •Lors d'un audit de sécurité pour identifier les claims exposant des données sensibles ou des durées de vie de token trop longues.
Comment ça marche
- •Collez votre token JWT complet dans le champ principal.
- •Saisissez éventuellement votre secret HMAC ou votre clé publique RSA PEM pour vérifier la signature du token.
- •L'outil décode instantanément l'en-tête et le payload pour afficher leur contenu en clair.
- •Consultez le rapport d'audit généré pour repérer les vulnérabilités, comme un algorithme faible ou des claims non sécurisés.
Cas d’usage
Exemples
1. Débogage d'une erreur d'authentification API
Développeur Backend- Contexte
- Une API rejette les requêtes d'un utilisateur avec une erreur 401, bien que l'utilisateur vienne de se connecter.
- Problème
- Vérifier si le token JWT généré par le frontend est valide et contient les bons rôles.
- Comment l’utiliser
- Coller le token dans le champ 'Token JWT' et ajouter le secret du serveur dans 'Secret HMAC'.
- Configuration d’exemple
-
super-secret-demo-key - Résultat
- L'outil décode le token, confirme que la signature est valide, mais signale que le claim 'exp' est défini dans le passé, expliquant ainsi le rejet de l'API.
2. Audit de sécurité d'un token d'accès
Ingénieur en Sécurité- Contexte
- Lors d'un test d'intrusion, l'ingénieur intercepte un token JWT utilisé pour maintenir la session d'un administrateur.
- Problème
- Analyser le contenu du token pour détecter des fuites d'informations ou des configurations risquées.
- Comment l’utiliser
- Coller le token intercepté dans l'outil sans fournir de clé de signature pour inspecter le payload en clair.
- Résultat
- Le rapport d'audit révèle que le token n'a pas de date d'expiration (absence du claim 'exp') et expose l'adresse e-mail de l'administrateur en clair, ce qui constitue une faille de sécurité.
Tester avec des échantillons
securityFAQ
Quels algorithmes de signature sont pris en charge pour la vérification ?
L'outil prend en charge la vérification des signatures HMAC (HS256) et RSA (RS256) si vous fournissez la clé secrète ou publique correspondante.
Que se passe-t-il si je ne fournis pas de clé secrète ou publique ?
L'outil décodera quand même l'en-tête et le payload du token, mais le statut de la signature sera marqué comme non vérifié.
Qu'est-ce qu'un claim sensible dans un JWT ?
Il s'agit de données incluses dans le payload qui pourraient compromettre la sécurité si elles sont interceptées, comme des mots de passe, des adresses e-mail ou des rôles d'administration non chiffrés.
L'outil peut-il modifier ou générer un nouveau token JWT ?
Non, cet outil est conçu uniquement pour le décodage, la vérification et l'audit de sécurité des tokens existants.
Pourquoi mon token est-il signalé comme expiré ?
L'outil lit le claim 'exp' (expiration time) du payload et le compare à l'heure actuelle. Si la date est dépassée, un risque de sécurité est signalé.