開発者用のFacebookマニュアル(https://developers.facebook.com/docs/facebook-login/security)によれば、Facebookアプリケーション用に特別に生成されたことを確認せずに、Facebook SDKクライアントからのaccess_token
を使用する必要はありません。Facebookトークンハイジャックの脆弱性
ここにはどのような種類の脆弱性があるのでしょうか。 API呼び出しを使用してそれを使用してユーザーデータを取得できるのであれば、どのアプリがトークンを受け取ったのか気になる理由は何ですか?
トークンハイジャック
、この問題が発生したかを理解API呼び出しを行うために望んでいるネイティブiOSアプリを想像し、代わりにそれを直接行うことのためには、同じアプリやパスが所有するサーバーと通信しますそのサーバーは、iOS SDKを使用して生成されたトークンです。次に、サーバーはトークンを使用してAPI呼び出しを行います。
トークンを受信するためにサーバーが使用するエンドポイントが侵害され、完全に異なるアプリケーションのアクセストークンが他のユーザーに渡される可能性があります。これは明らかに安全ではないでしょうが、これを防ぐ方法があります - アクセストークンは、それらを使用しているアプリケーションからのものではなく、デバッグエンドポイントを使用してチェックする必要があります。脆弱性の
誰かが別のアプリのトークンを渡すことができますし、別のアプリでアクションを実行しようとすると、エラーや安全性に問題が発生します。 –