劫持帐户:redirect_uri
基本介绍
OAuth服务本身的配置缺陷可能会使攻击者能够窃取Authorization Code或访问与其他用户帐户相关的token,通过窃取有效的Code或Token,攻击者可以访问受害者的数据,最终可能会完全损害他们的帐户——攻击者可能会以受害者用户的身份登录到此OAuth服务注册的任何客户端应用程序
根据授权类型,通过受害者的浏览器将Code或Token发送到授权请求的redirect_uri参数中指定的/recallback端点,如果OAuth服务未能正确验证此URI,攻击者可能能够构建类似CSRF的攻击,诱使受害者的浏览器启动OAuth流,该流将代码或令牌发送给攻击者控制的重定向_URI,在授权代码流的情况下,攻击者可能会在受害者的代码被使用之前窃取它,然后他们可以将此代码发送到客户端应用程序的合法/回调端点(原始的redirect_uri)以访问用户的帐户。在这种情况下攻击者甚至不需要知道客户端机密或由此产生的访问令牌,只要受害者与OAuth服务有一个有效的会话,客户端应用程序就会代表攻击者完成Code/Token交换,然后再将其登录到受害者的帐户
靶场示例
靶场地址:Lab: OAuth account hijacking via redirect_uri | Web Security Academy
靶场介绍:本靶场使用OAuth服务允许用户使用其社交媒体帐户登录,OAuth提供程序的错误