2017-07-10 31 views
0
ここ

は、攻撃者が買収、被害者の口座ができる方法の攻撃のシナリオである: OAuth攻撃を防止する方法(攻撃シナリオを参照)

  • 攻撃者がいくつかのsite.comでprovider.comとの認証のプロセスを開始

    1. 攻撃者がprovider.comで認証され
    2. 攻撃者はアクセストークンの認証コードを交換せず、犠牲者に送信されたのリンクをコピーします。
    3. 犠牲者はプロバイダで認証され、上記のリンクをクリックし、アクセストークンの認証コードを交換して終了します被害者とsite.comで認証されていますtimのアカウント
    4. 攻撃者は認証トークンの認証コードと同じ認証コードを交換し、の犠牲者のアカウントであるアカウントでsite.comで認証されます。

    OAuthプロトコルの弱点を悪用するこの種の攻撃を防ぐにはどうすればよいですか? ありがとうございました!

  • 答えて

    0

    stateのパラメータがsite.comによって維持されている場合、攻撃者の状態コードはそのブラウザにバインドされますが、被害者のものにはバインドされません。したがって、site.comは、悪意のあるURLをクリックすると、状態コードと被害者のブラウザセッションとを関連付けることができません。

    これについてはOauth2.0 spec saysをご覧ください。