我正在通过 auth 2.0 协议 [1] 以及证明密钥 RFC [2]。它很好地解释了该协议如何防止恶意应用程序监听网络流量。但是,我无法理解 auth 2.0 协议如何防止在浏览器本身上运行的恶意代码。
让我们以证明密钥 RFC 协议为例。我们生成了一个高熵代码验证器,但我们必须将它存储在浏览器的某个位置(可能在 cookie/浏览器的本地存储中),以便再次使用它来获取令牌。现在,如果浏览器上执行恶意代码,它可以随时访问cookies/本地存储并获取代码验证器。
是否有防止基于 cookie 的攻击的协议增强(类似于 RFC-7636)?如果不是,我们如何减轻它?