关于点我链接上了小姐姐账号的事

  • A+
所属分类:安全文章

最近在研究OAuth 2.0的一些东西,然后发现一个挺好的case。想把这个思路分享一下!


首先http://a.com存在redirect漏洞,但是跳转b.com会带入token的认证信息,结果b.com会得到http://b.com/#a=xxxx,正常情况下#号后面的数据用web.log是看不到的,dnslog也不行。有点头疼…方法比困难多,机智的多总是多谋的

⬇️

关于点我链接上了小姐姐账号的事

这里通过js的方法获取token参数信息,然后从cookie中写入新参数“anchor”


这里还要讲一下

window.location.replace();

这条js语句是为了防止第一次获取不到数据刷新一次页面的作用


之后使用php将读取到的cookie写入到poc.txt文件里面

关于点我链接上了小姐姐账号的事


最后服务器会得到

关于点我链接上了小姐姐账号的事

Ps:上述token是假的。并不是案例中的token~只是为了一个演示!


然后通过拿到的token,修改cookie中进行登陆

关于点我链接上了小姐姐账号的事


这个漏洞主要是因为在cookie中只采用了token去进行认证是否用户登陆成功去判断。其实fixed这种OAuth跳转只有做白名单去进行防御了,实际上开放给第三方的太多了,把控起来很麻烦。


类似于国外的Google、Facebook都会授权给第三方,以Facebook为例子他们跳转的时候会加入domain、appid的方式进行校验。


 BTW 最近在整理有关的case做议题,如果你有很好的case!可以后台进行回复。感谢!

关于点我链接上了小姐姐账号的事

以上小姐姐所述
我司一概不负责

本文始发于微信公众号(逢人斗智斗勇):关于点我链接上了小姐姐账号的事

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: