0

Oauth2.0 协议说明如下: https ://www.rfc-editor.org/rfc/rfc6749#section-10.6

     When the attacker's user-agent is sent to the authorization server to grant access, 
the attacker grabs the  authorization URI provided by the legitimate client and replaces 
the client's redirection URI with a URI under the control of the attacker.  The attacker 
then tricks the victim into following the  manipulated link to authorize access to the 
legitimate client.

攻击者如何欺骗/将受害者重定向到受操纵的链接?这有多容易?有人可以给我一个这种攻击的例子吗?

4

1 回答 1

0

我读了下一段:

然后,受害者会被重定向到攻击者使用授权码控制的端点。攻击者通过使用客户端提供的原始重定向 URI 向客户端发送授权码来完成授权流程。客户端与访问令牌交换授权码并将其链接到攻击者的客户端帐户,该帐户现在可以访问受害者授权的受保护资源(通过客户端)。

这个怎么运作?攻击者拥有他的网站 www.attacker.com。获取授权 URI 后,攻击者替换“redirect_uri”参数并在那里放置他自己的 URL,“www.attacker.com”。然后,oauth-server 会重定向回这个 URL,并将 auth 代码作为参数(这是响应)。通过这种方式,攻击者获得了代码,然后他很容易地用访问令牌交换它,然后砰!他可以代表可怜的受害者访问“资源服务器”。

于 2013-11-13T21:20:29.607 回答