使用 SSO 登录的帐户接管

admin 2024年12月18日13:12:18评论20 views字数 1082阅读3分36秒阅读模式

公司通常会提供各种登录方法供用户验证他们的帐户。

您可能在许多网站上遇到过“使用 Google 登录”、“Facebook”或“Apple”等选项。

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

即使您使用电子邮件/密码创建账户,您仍然可以使用第三方 SSO(单点登录)选项登录该账户。

隐藏的 SSO 选项

许多人没有意识到的是,一些网站还提供自定义 SSO 登录选项,例如 Okta 或 Auth0。

这些隐藏的 SSO 选项通常可以启用,允许您通过这些提供商登录您的帐户。

例:

如果您访问 Grammarly,您通常会看到 Google、Apple 和 Facebook 作为 SSO 登录选项。

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

但 Grammarly 还提供自定义 SSO 选项。

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

使用自定义 SSO 创建用户

如果您想在 Facebook、Google 或 Apple 上使用电子邮件创建帐户,则需要验证该电子邮件地址是否属于您。victim@gmail.com

但是,如果是 okta、auth0 等 SSO 提供商,则无需验证任何内容。

没有电子邮件验证步骤。

您可以使用您选择的任何电子邮件地址创建用户账户。

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

预期的 SSO 登录流程

在 target.com 中,存在一个名为 OrganizationA 的组织。OrganizationA 的成员 和[email protected][email protected][email protected]

组织 A 已使用 Okta 启用自定义 SSO 登录。

管理员设置一个 Okta 实例,并使用 email 创建用户,并将其与组织 A 链接。[email protected][email protected]

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

现在,用户可以使用 Okta SSO 登录到 target.com。[email protected][email protected]

配置错误

假设 是 target.com 的成员。[email protected]VictimOrganization

攻击者在 target.com 上创建并邀请为成员。AttackerOrganization[email protected]

然后,攻击者设置 Okta 并将其与他们的AttackerOrganization

在其 Okta 实例中,攻击者使用电子邮件创建一个用户帐户[email protected]

使用这个链接到的假(攻击者)Okta 帐户,target.com 攻击者以[email protected][email protected]

由于也是 的成员,因此攻击者能够在 target.com 中切换组织,从而获得对敏感数据和功能的未授权访问。[email protected]VictimOrganization

报告示例

使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管
使用 SSO 登录的帐户接管使用 SSO 登录的帐户接管

 

原文始发于微信公众号(安全狗的自我修养):使用 SSO 登录的帐户接管

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日13:12:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用 SSO 登录的帐户接管https://cn-sec.com/archives/3521712.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息