OAuth漏洞启示

博客讨论了一次成功的网络攻击事件,指出可修改的xd_arbiter和7SWBAvHenEn.js文件是攻击关键。7SWBAvHenEn.js作为攻击武器加速了攻击进程。文章强调,仅依赖URL白名单的防御措施不足,需要考虑跨域通信、多端接入及浏览器兼容性。同时,即使用户更改密码,令牌有效性仍是账号安全的隐患。建议开发者遵循简单原则,及时清理线上环境中不必要的文件。
摘要由CSDN通过智能技术生成

下面再来回顾一下整个攻击过程

​在此次攻击成功的路径上,可修改xd_arbiter是第一个关键点,提供代理劫持框架7SWBAvHenEn.js是第二个关键点。有了第一个关键点,攻击者才能伪造可执行路径,将7SWBAvHenEn.js加入进来。

SWBAvHenEn.js文件在攻击中充当了攻击武器,本来有第一个关键点攻击者即可找到攻击方向,但炮弹精准度不足,7SWBAvHenEn.js文件所提供的功能加速了攻击者完成攻击的速度。同时,在网媒报道中,也提到了“即使用户更改了Facebook账号密码,令牌仍然有效”,这是导致账号权限被接管的主要原因。

作为防守方,如果仅仅使用URL白名单来防御往往是不够的。尤其是复杂的应用程序中,在面对跨域通信,PC端、手机端、移动平板等不同类型设备的多端接入提供多个接入点的情况下。而且还要考虑不同浏览器、同一浏览器不同版本的复杂情况下,即使使用X-Frame-Options 来防止跨域但也要考虑其兼容性问题。通过这个案例,也给开发人员提了个醒。在做某个程序设计时,在实现功能的前提下,尽可能遵循简单原则,参考标准的协议实现流程。对线上环境中不使用的文件,尽快清除。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值