我正在通過auth 2.0協議[1],以及證明密鑰RFC [2]。它很好地解釋了協議如何防止惡意應用程序監聽網絡流量。但是,我無法理解auth 2.0協議如何防止惡意代碼在瀏覽器本身上工作。OAuth 2.0在瀏覽器上的惡意攔截器
我們來看一個簡單的證明密鑰RFC協議的例子。我們生成一個高熵代碼驗證器,但我們必須將它存儲在瀏覽器的某個地方(可能在cookie /瀏覽器的本地存儲器中),以便再次使用它來獲取令牌。現在,如果在瀏覽器上執行惡意代碼,它總是可以訪問Cookie /本地存儲並獲取代碼驗證程序。
是否有協議增強(類似於RFC-7636),可以防止基於cookie的攻擊?如果不是,我們如何緩解呢?
[1] https://tools.ietf.org/html/rfc6749
[2] https://tools.ietf.org/html/rfc7636
謝謝!那麼,針對In-Browser客戶端的這種情況,有哪些方法可以防範呢? – Hrishi
沒有特定的OAuth;針對XSS的一般保護適用 –