タグ

2014年5月9日のブックマーク (2件)

  • OAuth 2.0 の code は漏れても大丈夫ってホント!? - OAuth.jp

    昨日のCovert Redirect で Query 漏れるケースもある!?やOAuth 2.0 の脆弱性 (!?) “Covert Redirect” とはにあるように、OAuth 2.0 の code が漏れちゃうことも、ありえます。 漏れないためにやるべきことは、上記の記事やFacebook Login で Covert Redirect を防止するなんかでも紹介してるので、そちら読んでください。 で、今回の内容は「code が漏れたら何がまずいのか」についてです。 「code は漏れても大丈夫」説 「Covert Redirect」についての John Bradley 氏の解説(追記あり)にも、こうありましたね。 OAuth と OpenID Connect には複数の response_type があるんだけど、さきのリポートの著者は、最も一般的な response_type が

    mad-p
    mad-p 2014/05/09
    codeを不正に入手されても、stateやredirect_uriのチェックでRP、OP両側で検証できる
  • Facebook Login で Covert Redirect を防止する - OAuth.jp

    OAuth 2.0 Implicit Flow では Covert Redirect 経由で access token が漏れる件については既に紹介しましたが、ここではみなさん大好き Facebook Login で OAuth Client Developer ができる対策について紹介することにします。 攻撃方法 攻撃対象となる OAuth Client の FB client_id を取得 client_id は FB Login ボタンさえクリックすればアドレスバーに表示される。 Authorization Request URL を構築 対象 Client が通常 response_type=code を使ってる場合でも、問答無用で response_type=token にしてください。 https://www.facebook.com/dialog/oauth?client_i

    mad-p
    mad-p 2014/05/09
    Facebook Loginでの対策