JWT由头部、载荷、签名三部分组成,需在后端使用强密钥严格验证签名、过期时间及签发者,前端不得自行验证或长期明文存储,防范签名绕过、重放攻击和泄露风险,确保传输安全。

JWT(jsON Web Token)在现代Web应用中广泛用于身份验证和信息交换。虽然它使用方便,但如果验证机制不严谨,容易引发安全问题。javaScript环境下,无论是前端还是node.js后端,都必须正确处理JWT的生成、传输和验证过程。
JWT结构与基本原理
一个JWT由三部分组成:头部(Header)、载荷(Payload)和签名(Signature),用点(.)连接。例如:
header.payload.signature
头部说明算法和类型,载荷包含用户信息和声明,签名用于验证令牌未被篡改。服务器使用密钥对JWT签名,客户端携带该令牌请求资源,服务器重新验证签名以确认合法性。
后端验证:使用密钥严格校验
在node.js等服务端环境中,必须使用可靠的库(如jsonwebtoken或jose)进行验证,并确保以下几点:
立即学习“Java免费学习笔记(深入)”;
- 始终验证签名:不能跳过签名检查,防止伪造令牌
- 使用强密钥:HS256算法需使用至少32字符的随机密钥,RS256推荐非对称加密
- 检查过期时间:验证
exp字段,拒绝过期令牌 - 校验签发者和受众:通过
iss(签发者)和aud(受众)防止令牌被滥用
示例代码(使用jose库):
import { jwtVerify } from ‘jose’
const secret = new TextEncoder().encode(‘your-super-secret-jwt-key’)
try {
const { payload } = await jwtVerify(token, secret, {
algorithms: [‘HS256’],
issuer: ‘my-app’,
audience: ‘my-client’
})
return payload // 验证通过
} catch (err) {
// 签名无效、过期或其他错误
throw new Error(‘Invalid token’)
}
前端注意事项:不信任客户端存储
浏览器端javascript不应承担JWT验证责任,因为:
- 无法安全保存密钥:任何JS代码中的密钥都可被用户查看
- JWT不应本地解析作为权限判断依据:仅用于发送请求,权限逻辑应由后端决定
- 避免localStorage长期存储敏感令牌:推荐使用httpOnly cookie存储,防止xss窃取
若必须读取payload(如显示用户名),可用Base64解码但绝不用于鉴权:
function decodePayload(token) {
const parts = token.split(‘.’)
if (parts.Length !== 3) return NULL
return json.parse(atob(parts[1]))
}
常见安全风险与防范
实际应用中需警惕以下问题:
- 签名绕过(None算法):确保服务端拒绝
alg: none的令牌 - 重放攻击:短期有效+结合redis记录已使用令牌(可选)
- 令牌泄露:使用https传输,设置合理过期时间(如15分钟)
- 密钥泄露:环境变量管理密钥,定期轮换
基本上就这些。JWT本身是无状态的,安全性完全依赖实现方式。只要后端严格验证、前端不越权处理、传输存储合规,就能构建可靠的身份验证机制。


