2024小迪安全基础入门第十三课

目录

一、网站协议-http&https-安全测试差异性

#HTTP/HTTPS

二、身份鉴权-Authorization&Token&JWT&OAuth

#身份验证鉴权技术

#OAuth2技术

四种验证模式

授权码模式流程

安全漏洞问题

#Authorization头


一、网站协议-http&https-安全测试差异性

#HTTP/HTTPS

  1. 加密方式

HTTP:使用明文传输,数据在传输过程中可以被任何人截获和查看。

HTTPS:通过SSL/TLS协议对数据进行加密,确保数据在传输过程中不被第三方截获和篡改。

  1. 身份验证

HTTP:不需要进行身份验证,任何人都可以访问网站。

HTTPS:通过数字证书和SSL/TLS协议验证服务器的身份,防止"中间人攻击"。

  1. 端口号

HTTP:默认使用80端口。

HTTPS:默认使用443端口,提供更高的安全性。

二、身份鉴权-Authorization&Token&JWT&OAuth

#身份验证鉴权技术

Cookie,Session,Token,JWT,oauth2等

参考:聊聊登录鉴权那些事儿

应用场景:

Cookie+Session简单,建议在内网使用;

Token相对完善,推荐在跨域外网使用;

JWT推荐使用,常用在SSO单点登录中;

OAuth灵活方便,对于第三方系统登录更友好。

#OAuth2技术

授权框架,使网站和Web应用程序能够请求对另一个应用上的用户帐户进行有限访问。至关重要的是,OAuth允许用户授予此访问权限,而无需向请求应用程序公开其登录凭据。这意味着用户可以微调他们想要共享的数据,而不必将其帐户的完全控制权移交给第三方。

四种验证模式

authorization_code 授权码模式

implicit code 简单模式

password 密码模式

client_credentials 客户端模式

授权码模式流程

-见上图说明及案例测试

安全漏洞问题

1、redirect_url 校验不严格导致code被劫持到恶意网站(fuzz各种bypass方式)

2、client_id与redirect_url 不一致造成滥用劫持

3、A应用生成的code可以用在B应用上

4、state未设置csrf防护,导致csrf风险

5、scope提权,将低scope权限的code用于高权限场景

6、HTTP劫持,网络层中间人攻击

7、点击劫持:通过点击劫持,恶意网站会在以下位置加载目标网站: 透明 iFrame(参见 [ iFrame ])覆盖在一组虚拟的顶部 精心构造的按钮直接放置在 目标站点上的重要按钮。当用户单击可见的 按钮,他们实际上是在单击一个按钮(例如“授权” 按钮)在隐藏页面上。

#Authorization头

参考:https://juejin.cn/post/7300812626279251987

授权方案:

1、Basic认证

2、Digest认证

3、Bearer认证

4、JWT认证

5、API密钥认证

6、双因素认证

7、其他一些认证方式

安全漏洞问题:

JWT攻防,Token劫持等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值