关于点我链接上了小姐姐账号的事

admin 2021年7月7日17:23:56评论64 views字数 650阅读2分10秒阅读模式

最近在研究OAuth 2.0的一些东西,然后发现一个挺好的case。想把这个思路分享一下!


首先http://a.com存在redirect漏洞,但是跳转b.com会带入token的认证信息,结果b.com会得到http://b.com/#a=xxxx,正常情况下#号后面的数据用web.log是看不到的,dnslog也不行。有点头疼…方法比困难多,机智的多总是多谋的

⬇️

关于点我链接上了小姐姐账号的事

这里通过js的方法获取token参数信息,然后从cookie中写入新参数“anchor”


这里还要讲一下

window.location.replace();

这条js语句是为了防止第一次获取不到数据刷新一次页面的作用


之后使用php将读取到的cookie写入到poc.txt文件里面

关于点我链接上了小姐姐账号的事


最后服务器会得到

关于点我链接上了小姐姐账号的事

Ps:上述token是假的。并不是案例中的token~只是为了一个演示!


然后通过拿到的token,修改cookie中进行登陆

关于点我链接上了小姐姐账号的事


这个漏洞主要是因为在cookie中只采用了token去进行认证是否用户登陆成功去判断。其实fixed这种OAuth跳转只有做白名单去进行防御了,实际上开放给第三方的太多了,把控起来很麻烦。


类似于国外的Google、Facebook都会授权给第三方,以Facebook为例子他们跳转的时候会加入domain、appid的方式进行校验。


 BTW 最近在整理有关的case做议题,如果你有很好的case!可以后台进行回复。感谢!

关于点我链接上了小姐姐账号的事

以上小姐姐所述
我司一概不负责

本文始发于微信公众号(逢人斗智斗勇):关于点我链接上了小姐姐账号的事

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月7日17:23:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于点我链接上了小姐姐账号的事https://cn-sec.com/archives/343618.html

发表评论

匿名网友 填写信息