← Blog'a geri dön

JWT Güvenlik Hataları ve Bunlardan Nasıl Kaçınılacağı

Token Güvenliği 07 Mart 2026 · 9 dk. okuma
JWT güvenlik hataları ve bunlardan nasıl kaçınılacağı

JWT, API kimlik doğrulaması için güçlüdür, ancak birçok üretim olayı JWT'nin kendisinden değil, uygulama hatalarından kaynaklanır. Uygulamanız erişim belirteçleri, yenileme belirteçleri ve rol talepleri kullanıyorsa güvenliğiniz ayrıntılara bağlıdır.

1) Herhangi Bir Algoritmayı Kabul Etme

Asla yalnızca belirteç başlığı tarafından gönderilen algoritmaya güvenmeyin. Sunucunuzun açık bir izin verilenler listesi uygulaması gerekir (örneğin, yalnızca RS256).

2) Uzun Ömürlü Erişim Tokenları

Bir erişim belirteci sızdırılırsa ve günlerce geçerli kalırsa, saldırganın çok fazla zamanı vardır. Erişim belirteçlerinin ömrünü kısa tutun ve yenileme akışına güvenin.

3) URL'lerde ve Günlüklerde Jetonların Sızdırılması

JWT'leri asla sorgu parametrelerine koymayın. URL'ler günlüklerde, analizlerde, tarayıcı geçmişinde ve yönlendirenlerde bulunur.

4) Zayıf Talep Doğrulaması

Doğrula iss, aud, exp, nbf ve iat. Ayrıca kiracı kimliği ve gerekli roller gibi iş kısıtlamalarını da doğrulayın.

5) Anahtar Rotasyon Stratejisi Yok

Anahtarlar sızdırılır, sertifikaların süresi dolar ve olaylar meydana gelir. Üretim lansmanından önce rotasyonu planlayın.

Pratik Sertleştirme Kontrol Listesi

  1. Katı algoritma izin verilenler listesini zorunlu kılın.
  2. Kısa ömürlü erişim belirteçleri kullanın.
  3. Yenileme jetonlarını döndürün ve iptali destekleyin.
  4. Belirteçleri güvenli bir şekilde saklayın (Yalnızca http çerezlerini tercih edin).
  5. Tüm standart ve iş açısından kritik talepleri doğrulayın.
  6. İzleme ile anahtar yönlendirmeyi uygulayın.

İlgili Araçlar