在GET请求中公开的IBM Mobile First 8.0 oAuth流“client_id”和“redirect_uri”

时间:2016-12-22 09:52:54

标签: oauth ibm-mobilefirst mobilefirst-server

我们正在使用IBM Mobile First 8.0框架和IOS应用程序。 该框架使用oAuth2.0流进行身份验证流程。

我看到在GET请求中将client_id和redirect_uri传递给授权端点。看来这个流程实际上是由Mobile First框架处理的,我对它没有任何控制权。

    response_type=code
    scope=
    client_id=CLIENT_ID
    redirect_uri=REDIRECT_URL

在GET请求中公开“client_id”和“redirect_uri”有哪些安全漏洞?

编辑:
我更改了代码中的redirect_uri并向Authorization终点发出请求。

http://mobilefirstserver:port/mfp/api/az/v1/authorization?response_type=code&client_id=CLIENT_ID&scope=SCOPE&redirect_uri=http://hackerserver:port/context/getdata

我认为他们在框架级别完成了一些白名单,但事实并非如此。

这就是我所看到的,authorization_code被传递给hackerserver。 http://hackerserver:port/context/getdata?code=authorization_code

1 个答案:

答案 0 :(得分:2)

没有已知风险暴露这些价值观。这些值与客户端SDK中的其他加密数据一起使用以标识客户端。他们自己还不够。

此外,正如评论中提到的iddo,您应该使用SSL / TLS。无论客户ID和诸如此类的东西,有人能够收听您的流量本身就是一个问题。