利用OAuth劫持用户身份讲义.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
/2/oauth2 /authorize?client_id=1166443256response_type=tokendisplay=jstransport=html5referer=/widget/login-button.php * * 漏洞风险处标红 * * 改改 * * ----- 会议笔记(14-8-14 15:20) ----- 加案例 * * 无法确认请求方式的来源 导致宣布修复以后还有问题 有台机器代码部署有问题 安全测试 * * 脉脉恶意抓取用户信息 * * URL回调污染 redirect_uri 回调地址: 开放平台填写不严格 授权服务器不验证或者验证不严格 漏洞风险: 可能导致 code 或者 access_token 泄露或者钓鱼 不区分调用方式 如何优雅的利用OAuth漏洞 如何优雅的利用OAuth漏洞 劫持用户应用方身份 劫持用户应用方身份 劫持用户应用方身份 劫持用户应用方身份 攻击过程 劫持用户授权方身份 劫持用户授权方身份 劫持用户授权方身份 篡改参数更改调用方式 Authorization Code response_type = code Code + Appsecret = access_token Implicit response_type = token Request token = access_token 通过篡改参数绕过了Appsecret的限制,直接获得了access_token 图 劫持授权方身份 Access_token可能的利用方式 OAuth漏洞修复 OAuth漏洞修复 问题: 1.开放平台历史遗留 2.短时间内无法进行完全修复 BUG: 1.开放平台中 redirect_uri 不规范 2.redirect_uri 校验存在逻辑错误 3.不区分调用方式 OAuth漏洞修复 URL回调污染修复 日志分析,明确风险范围 校验全路径,暂不验证参数 至此,虽然漏洞没有完全修复,但是已经大大增加了漏洞的利用门槛,缩小了漏洞的范围 修复中的坑 还有很多种方式来进行绕过 redirect_uri=%40 redirect_uri=%3F 3.redirect_uri=%5 4.redirect_uri=:%5 5.redirect_uri=\. 6.redirect_uri=:\@ Implicit的请求参数 OAuth漏洞修复 OAuth漏洞修复 最终修复方案 将大型应用添加进白名单,严格验证开放平台回调地址 非白名单进行全路径验证 运营和产品推动,规范白名单内应用的回调地址,改完移出白名单,直到白名单清空 OAuth可能存在的风险 OAuth可能存在的风险 授权滥用 利用方式: 诱惑用户授权恶意应用 使用access_token进行诈骗、广告 解决方案: 封禁上行权限 直接封禁应用 授权token被脱裤 微博某大型第三方应用被脱裤,影响广泛 问题的根源 * OAuth存储凭证上没有做任何加密措施 用户名密码存储:md5(密码+salt) Access_token存储:明文 感谢 @ 长得吸引仇恨 @ 罗诗尧v @ 余弦 Q A 招(gui)聘(qiu) 安全测试工程师(应用安全方向) 职位描述: 负责核心业务的应用安全测试与风险评估,推动落地安全解决方案 自动化安全检测工具与日志分析系统的研发与功能性能优化 负责核心项目的白盒代码审计(PHP) 公司内部安全编码与培训(应用安全/移动安全) 跟踪安全社区的安全动态,并进行漏洞分析、挖掘和前沿安全攻防技术的研究 岗位要求: 熟悉常见的安全漏洞原理,如(SQLi,XSS,CSRF),能够独立挖掘web或移动客户端安全漏洞 熟练使用php/python/perl/shell脚本中的至少一种语言 熟悉主流PHP框架,对PHP代码安全审计有一定了解,并能独立进行白盒代码review 良好的沟通、协调能力 weibo_sec@ 欢迎活泼开朗的小伙伴加入我们! 方便,不需要维护用户名密码,成本低 引流 登录率 * * 国内外使用广泛 利用OAuth劫持用户身份 Who I Am 新浪微博 移动安全团队安全工程师 目前负责微博的应用安全安全自动化平台架构通行证 致力于研究应用安全,安全自动化和安全运维 OAuth的发展 OAuth是什么 OAuth的应用 OAuth的发展 OAuth调用方式 OAuth的四种调用方式 Authorization Code * Implicit Authorization Code的请求参数 Implicit的请求参数 OAuth风险分析 OAuth风险分析 信息泄露 信息泄露 C

文档评论(0)

benzei244572 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档