Azure ACS - 在浏览器历史记录中公开的声明URL - 安全漏洞?

时间:2012-02-05 23:17:38

标签: security authentication azure wif claims-based-identity

在研究ACS时发现了这个正式的ACS演示http://www.fabrikamshipping.com/ 在应用程序本身,当使用其中一个提供程序(我选择Google)登录时,我可以在浏览器历史记录中看到包含从ACS返回的声明的URL。这是以:

开头的网址

https://fabrikamshipping.accesscontrol.windows.net/v2/openid?context=pr%3dwsfederation%26rm%3dhttp%253a%252f%252ffabrikamshipping%252fcons ...

即使在清除所有浏览器缓存和Cookie 之后,转到此URL也会将我登录到应用中。
因此,如果我从某台公共计算机登录该应用程序,然后注销,则会通过浏览器历史记录中的此URL显示我的帐户。

我知道这是ACS身份识别处理的标准方式 我在这里缺少什么?

2 个答案:

答案 0 :(得分:1)

你不会错过。此URL将登录您,即使所有cookie都已清除。但是,在公共计算机上运行时,您必须更加小心您的凭据。清除历史记录将从浏览器历史记录中删除此URL。

另外,我实际上并没有在历史记录中看到声明网址。

保护您的个人数据的另一种方法是使用“In Private Browsing session”作为您选择的浏览器。请注意,某人很难看到,更不用说记住该URL了。你知道了,因为你在重定向时从浏览器复制了。

答案 1 :(得分:0)

我在Azure官方论坛中打开了相同的主题:

http://social.msdn.microsoft.com/Forums/en-US/windowsazuresecurity/thread/8f35d6d7-fe0d-4589-9502-54c85714979a

这似乎是一个已知问题。一旦提供解决方案,我将立即更新答案。