0
我有一個服務器,我正在測試connect with Facebook
東西使用API v2.2,當用戶點擊該按鈕,並允許我的應用程序,他得到身份驗證,並重定向回到我的網站http://example.com/?#access_token=<REDACTED>
好,所以編輯部分是access_token
的授權用戶。隱式方法在網站上的Access_Token是一個安全隱含?
現在,我在另一個角度思考,任何攻擊者都可以在他的網站/代表其他用戶處抓取access_token
?請注意,我已將我的域名http://example.com
列入Facebook開發人員的名單中,因此redirect_uri
到另一個網站將無法正常工作,並且我在我的網站上有一個1-2頁,因此顯然沒有網址 - 重定向那裏...因此,發生?
我有點1和點3作爲保護,但是當用戶請求access_token時,我沒有包含Anti-CSRF參數'state',所以在這種情況下攻擊者如何濫用狀態參數?即使我添加額外的'國家'或不,我收到access_token以相同的方式沒有區別@karthik –
讓我們說access_token請求URL是靜態的(與靜態重定向uri和沒有狀態參數)..任何人觀察您的應用程序的重定向uri可以構建這個令牌請求並放置一個CSRF誘餌(如在黑客攻擊中逐步描述的 - http://homakov.blogspot.co.nz/2012/07/saferweb-most-common-oauth2.html)狀態參數會阻止這個可預測的靜態鏈接。所以「狀態」參數應該是隨機的並且很難猜測。它對於每個access_token請求應該是不同的,並且不能被硬編碼。這可以防止您的應用程序外部發出的access_token請求。 SSL可防止令牌泄漏 – Karthik