实验室:通过代理页面窃取OAuth访问令牌
专家
此实验室使用OAuth.服务允许用户使用社交媒体帐户登录。OAuth服务的缺陷验证使攻击者可以将访问令牌泄漏到客户端应用程序上的任意页面。
要解决实验室,请在客户端应用程序中识别辅助漏洞,并将其用作窃取管理员用户帐户的访问令牌的代理。使用Access令牌获取管理员API键并使用实验室横幅中提供的按钮提交解决方案。
管理员用户将打开从Expleoit服务器发送的任何内容,并且它们始终与OAuth服务有活动会话。
您可以使用以下凭据通过您自己的社交媒体帐户登录:维纳:彼得
。
解决方案
- 通过Burp代理流量的同时研究OAuth流程。使用与相同的方法以前的实验室,确定
redirect_uri.
很容易受到伤害目录遍历。这使您可以将访问令牌重定向到博客网站上的任意页面。beplay体育能用吗
- 使用Burp,审核博客网站上的其他页面。beplay体育能用吗遵守评论表格被包含为
iframe.
在每个博客帖子上。看起来更近的/发布/评论/评论表
Burp的页面并注意到它使用了PostMessage()
发送的方法window.location.href.
属性到父窗口。至关重要的是,它允许发布到任何源(*
)。
从代理历史记录,右键单击get / auth?client_id = [...]
请求并选择“复制URL”。转到Exploit Server并创建一个iframe.
在哪个SRC.
属性是您刚刚复制的URL。使用目录遍历更改redirect_uri.
这样它就指出了评论表。结果应该看起来像这样:
下面,添加一个合适的脚本,可以侦听Web消息并在某处输出内容。beplay体育能用吗例如,您可以使用以下脚本在Exploit Server的Access日志中显示Web消息:beplay体育能用吗