Oauth2.0重定向攻击

时间:2013-11-13 18:13:26

标签: security oauth-2.0

Oauth2.0协议说明如下:  http://tools.ietf.org/html/rfc6749#section-10.6

     When the attacker's user-agent is sent to the authorization server to grant access, 
the attacker grabs the  authorization URI provided by the legitimate client and replaces 
the client's redirection URI with a URI under the control of the attacker.  The attacker 
then tricks the victim into following the  manipulated link to authorize access to the 
legitimate client.

攻击者如何欺骗/将受害者重定向到受操纵的链接?这样做有多容易?有人能给我一个这种攻击的例子吗?

1 个答案:

答案 0 :(得分:0)

我读了下一段:

  

然后受害者被重定向到受控制的终点   攻击者使用授权码。攻击者完成了   授权流程通过将授权代码发送给   客户端使用客户端提供的原始重定向URI。   客户端使用访问令牌交换授权代码   并将其链接到攻击者的客户帐户,现在可以获得   访问受害者授权的受保护资源(通过   客户端)。

它是如何工作的?攻击者拥有他的网站www.attacker.com。在获取授权URI之后,攻击者将替换“redirect_uri”参数,并在其中放置自己的URL“www.attacker.com”。然后,oauth-server重定向回此URL,使用auth代码作为参数(这是响应)。这样攻击者获取代码,然后很容易地用访问令牌交换它,然后爆炸!他可以代表可怜的受害者访问“资源服务器”。