JWT डिकोडर

JWT डिकोडर JSON Web Tokens को रंग-कोडेड Header, Payload, और Signature सेक्शन में पार्स करता है और रियल-टाइम डिस्प्ले देता है। यह exp/iat/nbf टाइमस्टैम्प को लाइव काउंटडाउन के साथ मानव-पठनीय स्थानीय समय में स्वचालित रूप से बदलता है, RFC 7519 विवरणों के साथ क्लेम्स टेबल दिखाता है, alg:none हमलों के लिए सुरक्षा चेतावनियाँ देता है, और HMAC सिग्नेचर वेरिफाई करता है — सब कुछ 100% क्लाइंट-साइड, टोकन कभी आपके ब्राउज़र से बाहर नहीं जाते।

HeaderPayloadSignature

कोई सुझाव है?

नया टूल अनुरोध करें या सुधार सुझाएं — हमारे Slack समुदाय में शामिल हों!

Slack पर फीडबैक दें

JWT डिकोडर क्या है?

JWT डिकोडर एक ऐसा टूल है जो JSON Web Tokens (JWT) को उनके तीन भागों में पार्स करता है: Header, Payload, और Signature। JWT एक ओपन स्टैंडर्ड (RFC 7519) है जो पार्टियों के बीच JSON ऑब्जेक्ट के रूप में सूचना सुरक्षित रूप से ट्रांसमिट करने के लिए है। यह टूल Base64URL-एनकोडेड header और payload को डिकोड करता है, सभी क्लेम्स को पढ़ने योग्य फॉर्मेट में दिखाता है, Unix टाइमस्टैम्प को लाइव काउंटडाउन टाइमर के साथ मानव-पठनीय तारीखों में स्वचालित रूप से बदलता है, alg:none हमलों जैसी सुरक्षा समस्याओं का विश्लेषण करता है, और HMAC सिग्नेचर वेरिफाई करता है — सब कुछ Web Crypto API का उपयोग करके पूरी तरह आपके ब्राउज़र में प्रोसेस होता है।

JWT डिकोडर का उपयोग कैसे करें

  1. अपना JWT टोकन इनपुट फ़ील्ड में पेस्ट करें — टोकन तुरंत रंग-कोडेड सेक्शन में डिकोड हो जाता है
  2. Header (लाल) में एल्गोरिदम और टाइप, तथा Payload (बैंगनी) में सभी क्लेम्स देखें
  3. क्लेम्स टेबल में मानव-पठनीय टाइमस्टैम्प, लाइव काउंटडाउन के साथ एक्सपायरी स्टेटस देखें
  4. alg:none जैसी संभावित कमज़ोरियों के लिए सुरक्षा चेतावनियाँ देखें
  5. अपनी सीक्रेट की से HMAC सिग्नेचर की वैधता जांचने के लिए वेरिफाई टैब पर जाएँ
  6. नए JWT टोकन बनाने के लिए बिल्ड टैब का उपयोग करें जहाँ header और payload JSON एडिट किया जा सकता है

अक्सर पूछे जाने वाले प्रश्न

क्या यहाँ अपना JWT टोकन पेस्ट करना सुरक्षित है?

हाँ। सभी डिकोडिंग और वेरिफिकेशन पूरी तरह आपके ब्राउज़र में JavaScript से होती है। आपका टोकन कभी किसी सर्वर पर नहीं भेजा जाता। आप अपने ब्राउज़र DevTools के Network टैब में इसकी पुष्टि कर सकते हैं।

सिग्नेचर वेरिफिकेशन के लिए कौन से JWT एल्गोरिदम सपोर्टेड हैं?

क्लाइंट-साइड HMAC वेरिफिकेशन Web Crypto API का उपयोग करके HS256, HS384, और HS512 को सपोर्ट करता है। RSA (RS256/RS384/RS512) और ECDSA (ES256/ES384/ES512) एल्गोरिदम डिकोड किए जाते हैं लेकिन पब्लिक कीज़ के साथ सर्वर-साइड वेरिफिकेशन की आवश्यकता होती है।

मेरा टोकन एक्सपायर क्यों दिख रहा है?

exp (एक्सपायरेशन) क्लेम में एक Unix टाइमस्टैम्प होता है। यदि वर्तमान समय इस टाइमस्टैम्प से अधिक है, तो टोकन एक्सपायर हो चुका है। लाइव काउंटडाउन दिखाता है कि यह कितनी देर पहले एक्सपायर हुआ। एक्सपायर्ड टोकन को सर्विसेज़ द्वारा स्वीकार नहीं किया जाना चाहिए।

alg:none कमज़ोरी क्या है?

alg:none हमला उन JWT लाइब्रेरीज़ का फायदा उठाता है जो एल्गोरिदम "none" सेट वाले टोकन स्वीकार करती हैं, जिससे सिग्नेचर वेरिफिकेशन बायपास हो जाता है। हमारा टूल इसे गंभीर सुरक्षा चेतावनी के रूप में चिह्नित करता है। प्रोडक्शन सिस्टम को हमेशा alg:none वाले टोकन अस्वीकार करने चाहिए।

क्या मैं इस टूल से JWT टोकन बना सकता हूँ?

हाँ। बिल्ड टैब आपको header और payload JSON एडिट करने, HMAC एल्गोरिदम (HS256/HS384/HS512) चुनने, सीक्रेट की दर्ज करने और साइन किया हुआ JWT टोकन जनरेट करने देता है। साइनिंग पूरी तरह आपके ब्राउज़र में Web Crypto API का उपयोग करके होती है।

संबंधित टूल