Oauth2.0协议说明如下: http://tools.ietf.org/html/rfc6749#section-10.6
When the attacker's user-agent is sent to the authorization server to grant access,
the attacker grabs the authorization URI provided by the legitimate client and replaces
the client's redirection URI with a URI under the control of the attacker. The attacker
then tricks the victim into following the manipulated link to authorize access to the
legitimate client.
攻击者如何欺骗/将受害者重定向到受操纵的链接?这样做有多容易?有人能给我一个这种攻击的例子吗?
答案 0 :(得分:0)
我读了下一段:
然后受害者被重定向到受控制的终点 攻击者使用授权码。攻击者完成了 授权流程通过将授权代码发送给 客户端使用客户端提供的原始重定向URI。 客户端使用访问令牌交换授权代码 并将其链接到攻击者的客户帐户,现在可以获得 访问受害者授权的受保护资源(通过 客户端)。
它是如何工作的?攻击者拥有他的网站www.attacker.com。在获取授权URI之后,攻击者将替换“redirect_uri”参数,并在其中放置自己的URL“www.attacker.com”。然后,oauth-server重定向回此URL,使用auth代码作为参数(这是响应)。这样攻击者获取代码,然后很容易地用访问令牌交换它,然后爆炸!他可以代表可怜的受害者访问“资源服务器”。