# Strapi JWT 未在登出后过期漏洞
## 概述
Strapi 使用 JSON Web Token(JWT)进行身份验证。但在用户登出或账户停用后,原有的 JWT 未被失效,导致攻击者能够继续使用窃取或截获的令牌,直到其过期。
## 影响版本
受影响版本在 5.24.1 之前。
## 细节
- JWT 在用户注销或账户被停用后不会被无效化。
- 存在 `/admin/renew-token` 端点,允许任意用户刷新即将过期的令牌。
- 导致攻击者可以无限期延长盗取令牌的有效期,从而长时间冒充用户进行操作。
## 影响
此漏洞使攻击者可重放合法用户的 token 进行未授权访问,即使账户已被注销或停用。默认 token 过期时间为 30 天,且由于 token 可被反复刷新,实际可造成持久的会话劫持风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GitHub - strapi/strapi: 🚀 Strapi is the leading open-source headless CMS. It’s 100% JavaScript/TypeScript, fully customizable, and developer-first. -- 🔗来源链接
标签: product
神龙速读标题: Security Disclosure of Vulnerabilities: CVE-2025-3930, CVE-2025-53092, CVE-2025-25298, CVE-2024-56143, and CVE-2024-52588 -- 🔗来源链接
标签: vendor-advisory
神龙速读暂无评论