漏洞描述
1. Supershell如果使用了配置文件中默认的salt值,则可以伪造jwt进行登录绕过
2. Supershell中内置了share_password变量,默认值为tragon6的md5值,鉴权接口发现 share_password 有效后会使用相同salt生成JWT令牌存储在share_token中,用户名 为anonymous,又因为用户名不影响管理员鉴权,故可使用默认的share_password登录,直接从响应Set-cookie中的 share_token替换到cookie中的token,即可绕过登录