记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

[UPDATE]号称影响10亿App的OAuth2.0使用缺陷

说 OAuth2.0 漏洞/这个协议不安全的人,把头伸过来下,砖头准备好了。 Black Hat 的有关 Paper: 《OAuth User Profile Attack – How to Sign into One Billion Mobile App Accounts Effortlessly》 本质问题在于一些 App 在使用 OAuth2.0 协议时,(估计为了简单)使用的是 Implicit Flow 模式,然而并没严格按照协议的要求去实现,导致可能出现的劫持攻击。
发布时间:2016-11-07 22:30 | 阅读:95063 | 评论:0 | 标签:Mobile Hack Web Hack Android OAuth2.0

OAuth2 redirect_uri验证不严的安全缺陷

在OAuth 2.0中对参数redirect_uri的验证大多以域名为验证手段,其宽泛的验证过程将导致以下两个安全风险。 (1)对域名的验证,将导致其子域或者网站存在xss或者Url跳转漏洞,攻击者将可以利用漏洞获取code、access_token等。 (2)部分厂商的验证存在可绕过的缺陷,可绕过的方法有: 利用40%字符和%3F、%5C来绕过有效性检查,对应字符【@ ? . :.】。
发布时间:2014-05-06 19:05 | 阅读:258538 | 评论:0 | 标签:安全漏洞 OAuth2.0

[案例]金山快盘手机客户端任意进入他人快盘账号

[ 本文目录 ] 简要描述: 详细说明: 漏洞证明: 修复方案: 厂商回应: 缺陷编号: WooYun-2013-17543 漏洞标题: 金山快盘手机客户端任意进入他人快盘
发布时间:2013-02-26 19:50 | 阅读:146656 | 评论:0 | 标签:技术 horseluke OAuth2.0 乌云 快盘 案例 漏洞 设计错误 转载 逻辑缺陷 金山

ADS

标签云