【漏洞挖掘】——143、 逻辑漏洞之OAuth 2.0认证缺陷刨析(中)

140 篇文章 7 订阅 ¥29.90 ¥99.00
劫持帐户:redirect_uri
基本介绍

OAuth服务本身的配置缺陷可能会使攻击者能够窃取Authorization Code或访问与其他用户帐户相关的token,通过窃取有效的Code或Token,攻击者可以访问受害者的数据,最终可能会完全损害他们的帐户——攻击者可能会以受害者用户的身份登录到此OAuth服务注册的任何客户端应用程序

根据授权类型,通过受害者的浏览器将Code或Token发送到授权请求的redirect_uri参数中指定的/recallback端点,如果OAuth服务未能正确验证此URI,攻击者可能能够构建类似CSRF的攻击,诱使受害者的浏览器启动OAuth流,该流将代码或令牌发送给攻击者控制的重定向_URI,在授权代码流的情况下,攻击者可能会在受害者的代码被使用之前窃取它,然后他们可以将此代码发送到客户端应用程序的合法/回调端点(原始的redirect_uri)以访问用户的帐户。在这种情况下攻击者甚至不需要知道客户端机密或由此产生的访问令牌,只要受害者与OAuth服务有一个有效的会话,客户端应用程序就会代表攻击者完成Code/Token交换,然后再将其登录到受害者的帐户

靶场示例

靶场地址:Lab: OAuth account hijacking via redirect_uri | Web Security Academy

靶场介绍:本靶场使用OAuth服务允许用户使用其社交媒体帐户登录,OAuth提供程序的错误

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值