攻击数亿个账户,黑客利用OAuth2.0疯狂作恶

💡 原文中文,约6000字,阅读约需15分钟。
📝

内容提要

本文介绍OAuth协议的基本概念、角色、抽象流程、授权模式、攻击面和攻击案例,包括开放重定向攻击和OAuth钓鱼攻击。同时介绍了o365-attack-toolkit工具。

🎯

关键要点

  • OAuth是一种标准授权协议,允许用户向第三方网站授予访问权限而无需提供密码。
  • OAuth协议始于2006年,最初由Twitter公司提出,OAuth1.0于2006年发布,OAuth2.0于2012年发布。
  • OAuth协议定义了四个角色:资源所有者、资源服务器、客户端和授权服务器。
  • OAuth的抽象流程包括客户端请求授权、接收授权凭证、与授权服务器交互、获取访问令牌以及请求受保护资源。
  • OAuth的授权模式包括授权码模式、隐式授权模式、密码授权模式和客户端凭据模式。
  • 访问令牌和刷新令牌是OAuth中用于访问受保护资源的凭据。
  • OAuth客户端需要注册并提供唯一标识符、密钥、授权类型、回调URL等信息。
  • OAuth协议存在多种安全风险,包括认证绕过、开放重定向、SSRF、参数注入和会话投毒。
  • CVE-2021-26715是OAuth的开源实现中存在的SSRF漏洞,攻击者可以利用恶意logo地址进行攻击。
  • 开放重定向攻击案例显示,攻击者可以通过修改redirect_uri参数进行重定向攻击。
  • OAuth钓鱼攻击案例中,攻击者利用假冒链接诱导用户输入凭据,获取授权。
  • o365-attack-toolkit是一个针对Office365的开源攻击工具,利用OAuth认证特性进行钓鱼攻击。
➡️

继续阅读