Как возникают уязвимости в JWT?