您现在的位置是:亿华灵动 > 数据库
Web 安全 - 同事告诉我 JWT 是明文的...
亿华灵动2025-11-26 18:24:03【数据库】5人已围观
简介一天 “小张” 接到一个需求 “一旦用户登陆认证成功之后,后续的请求可以携带一个令牌,无需再次身份认证”。这时 “小张” 咨询了资深搬砖工程师 “小李”,凭借多年的搬砖经验,同事 “小李” 说到:HT
一天 “小张” 接到一个需求 “一旦用户登陆认证成功之后,全同后续的事告诉请求可以携带一个令牌,无需再次身份认证” 。明文
这时 “小张” 咨询了资深搬砖工程师 “小李” ,全同凭借多年的事告诉搬砖经验,同事 “小李” 说到:HTTP 协议是明文无状态的,在第一次登陆认证成功后,全同下一次请求时 ,事告诉服务器也不知道请求者的明文身份信息 。通常有两种实现方式:
一种传统的全同做法是在服务器上存储用户 session 信息,亿华云每次请求时携带 sessionID 进行验证 ,事告诉这种方式缺点是明文会占用服务器内存 ,当用户越来越多会增加服务器的全同内存开销、由于存储在内存还会带来扩展性问题 。事告诉第二种方法是明文采用 JWT 技术 ,它是一种无状态的身份验证 。只做校验 ,将用户状态分散到了客户端 ,服务器端不会进行信息存储 。“小张” 听完后,连忙说到第二种听着不错哦,源码库搜索了一些相关文章介绍之后就开始了愉快的代码编写 。完成之后提交了代码给同事 “小李” 做 code review,做为资深搬砖工程师的 “小李” ,一眼看出了问题:“怎么能在 JWT 生成的 token 里放用户密码呢!JWT 默认是明文的,不能存储隐私信息”。
“小张” 不解 ,反问道:怎么会是明文呢,加密之后的数据我看了的源码下载 ,是一堆乱码啊,下面是打印的 token 信息。
复制//jwt 签名后生成的 token
"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6IuW8oOS4iSIsInBhc3N3b3JkIjoxMjM0NTYsImlhdCI6MTY2MTg2OTQxMX0.3-60HUf_cKIo44hWUviNzqdUoUGngGQfrqffg0A6uqM"1.2.“小李” 通过一段 Node.js 代码展示了如何解密出 JWT 签名后的 token 数据。

此时的 “小张” 陷入了沉思,顿时心里产生了两个疑问🤔️:
签名时使用了 secret 了,生成的 token 看着就是一串乱码的字符啊,模板下载为什么是明文呢?按照上面这样解析 token 中签名的数据 ,数据会不会被篡改呢 ?带着这两个疑问 ,下一步让我们一块了解下 JWT 的原理 。
JWT 原理JWT 全称 JSON Web Token ,是一种基于 JSON 的数据对象 ,通过技术手段将数据对象签名为一个可以被验证和信任的令牌(Token)在客户端和服务端之间进行安全的传输 。
JWT Token 由三部分组成 :header(头信息) 、payload(消息体)、signature(签名) ,云计算之间用 . 链接,构成如下所示:

Header 部分由 JSON 对象 { typ, alg } 两部分构成,使用 base64url(header) 算法转为字符串 :
typ:表示令牌类型,JWT 令牌统一写为JWTalg :签名算法,默认为HS256,支持的算法为[RS256, RS384, RS512, ES256, ES384, ES512, HS256, HS384, HS512, none]Payload 部分为消息体 ,用来存储需要传输的数据,同样也是一个 JSON 对象使用base64url(payload) 算法转为字符串,JWT 提供了 7 个可选字段供选择,也可以自定义字段:
iss (issuer) :签发人exp (expiration time):过期时间sub (subject):主题aud (audience):受众nbf (Not Before):生效时间iat (Issued At) :签发时间jti (JWT ID):编号Signature 是对 Header、Payload 两部分数据按照指定的算法做了一个签名 ,高防服务器防止数据被篡改。需要指定一个 sceret ,产生签名的公式如下:
复制HMACSHA256( base64UrlEncode(header) + "." + base64UrlEncode(payload), your-256-bit-secret
)1.2.3.4.5.生成签名后 ,将 header.payload.signature 三部分链接在一起,形成一个令牌(token)返回给客户端。
问题答疑这就是 JWT 的原理,了解之后并没有那么神秘,回答上面的几个问题 。
签名时使用了 secret,为什么是明文 ?
header、payload 部分是使用 base64 算法进行的编码 ,并没有被加密,自然也可以被解码 。但注意这里的 base64 算法有点不一样的地方在于,token 可能会被放在 url query 中传输,URL 里面有三个特殊字符会被替换。下面是 JWT 中 base64url 的实现方式:
复制// https://github1s.com/auth0/node-jws/blob/HEAD/lib/sign-stream.js#L9-L16
function base64url(string, encoding) {return Buffer
.from(string, encoding) .toString(base64) .replace(/=/g, ) .replace(/\+/g, -) .replace(/\//g, _);}1.2.3.4.5.6.7.8.9.还需要注意 payload 对象放置的内容越多,base64 之后的字符串就越大,同理签名后的 token 也一样。
数据会不会被篡改?
数据一旦被篡改 ,到服务端也会认证失败的,服务端在生成签名时有一个重要的参数是 secret ,只要保证这个密钥不被泄漏 ,就没问题,就算篡改也是无效的 。
Node.js 示例演示在 Node.js 中使用 JWT 需要用到 jsonwebtoken 这个库,API 很简单,主要用到两个方法:
sign():生成签名verify():验证签名 复制const crypto = require(node:crypto);const jwt = require(jsonwebtoken);const secret = crypto.createHmac(sha256, abcdefg) .update() .digest(hex);const payload = { "username": "张三", "password": 123456, iat: 1516239022};const token = jwt.sign(payload, secret)const result = jwt.verify(token, secret)1.2.3.4.5.6.7.8.9.10.11.12.13.14. 总结JWT 由服务端生成可以存储在客户端 ,对服务端来说是无状态的 ,可扩展性好 。
上文我们也讲了 JWT 中传输数据的 payload 默认是使用 base64 算法进行的编码 ,看似一串乱码,实则是没有加密 ,因此不要将涉及到安全、用户隐私的数据存放在 payload 中 ,如果要存放也请先自己进行加密。
一旦 token 泄漏 ,任何人都可以使用,为了减少 token 被盗用,尽可能的使用 HTTPS 协议传输 ,token 的过期时间也要设置的尽可能短 。
防止数据被篡改,服务端密钥(secret)很重要,一定要保管好 。
很赞哦!(59554)
相关文章
- 如何保护智能手机免受黑客攻击:综合指南
- 如何修改电脑自带截图快捷键(简便方法修改电脑自带截图快捷键)
- Win10为什么找不到屏幕亮度选项?(解决Win10屏幕亮度选项不可用的方法及技巧)
- 魅族携手YunOS,一场智能时代的完美融合(探索魅族与YunOS的深度合作,开启智能生活新篇章)
- 新一代网络钓鱼隐藏在可信服务背后
- RAID5阵列的格式化方法与注意事项(保护数据安全的关键步骤与技巧)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- SurfacePro6重装系统教程(简单操作,让你的SurfacePro6焕然一新)
- 操作系统/虚拟化安全知识域:系统强化之信息隐藏
- 小米MaxGPS表现如何?(小米MaxGPS功能评测及用户体验分享)
热门文章
站长推荐
友情链接
- OPPO R7主要特点是什么
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- VivoY55L(一款性价比高、功能强大的手机选择)
- 新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)
- i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- vivo 短视频用户访问体验优化实践
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比) 亿华云网站建设源码库香港物理机云服务器b2b信息平台企业服务器







