热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
这是布赖恩·史密斯-斯威尼,他负责两西格玛的信息安全风险。
他在2023年的黑帽大会上发表了演讲。
两年前的2021年,他意外发现了谷歌OAuth中的一个新漏洞。
他强调攻击向量并不限于谷歌。

@twosigma @BlackHatEvents 这与我发布的向量无关,除了它也是 oauth
这更简单,需要明确的同意,尽管是从一个第一方谷歌服务到另一个第一方谷歌服务
关键是,它不是谷歌
这是一个第三方冒充谷歌,并且成功了

"如果你告诉你的用户去寻找[对第三方应用的授权],他们是找不到的"

@BlackHatEvents 在他对谷歌的 oauth 进行研究时,注意到了一些奇怪的字符串
他对其进行解码并搜索文档
文档中提到,谷歌的授权服务器应该返回授权码
*在浏览器的标题栏中*

@twosigma "我不知道你们中有多少人曾参与开发安全消息传递或凭证存储系统"
"我不知道你们是否曾想过,我们应该把这个放在哪里?放在浏览器标题栏里"
"事后诸葛亮,我开个玩笑很容易"

@BlackHatEvents 我很难相信,我确实亲自去看了。

这是真的

在他追踪到解码字符串后,他还发现它在一个邮件列表中被提及。
这篇帖子是许多 OAuth 规范的共同作者所写,包括 RFC 8252,即相关的 OAuth 规范。
他没有什么好话可说。

这个向量的耐用性与我发布的那个相差无几。
同样,在授权层中,oauth 令牌是在身份验证后使用的。
他也指出,在账户被攻破的情况下,密码重置完全没有效果。
传统的恢复机制通常也没有效果。

@BlackHatEvents 即使在 Google Workspaces 的更细粒度 API 机制中,他指出访问控制对第一方 Google 应用没有影响。
第一方 Google 应用是他的非 Google 应用出现的地方。

这基本上就是我所处的地方。

@BlackHatEvents 他同样警告 oauth 令牌
“那些东西永远存在”

我喜欢他结束的方式
他说,在两西格玛,我们重视学习和研究
然后他说,如果你问我一些事情或者告诉我一些事情,我们都能学到东西,我会给你一些两西格玛的周边产品
毫不奇怪,这是一副扑克牌

7.28K
热门
排行
收藏

