文章预览
扫码领资料 获网安教程 来 Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 在最近的一个项目中,我遇到了一个有趣的小问题,该问题允许通过固定会话标识符并强制受害者的浏览器启动单点登录 (SSO) 流程的第一步来实现一键式帐户接管。由于缺乏反 CSRF 令牌验证,因此可能存在此漏洞。 登录页面 登录页面展示了“使用SSO登录”功能: 研究 SSO 流程 在研究 SSO 流程后,我发现了以下步骤顺序: 1. 单击按钮启动 SSO 流程: 向 /idp/auth/mid-oidc?req=[UNIQUE_ID] _uri=[REDIRECT_URI] 发出 GET 请求 2. SSO 服务提供商流程 在服务提供商域上发出多个请求,类似于登录 Google,其中请求被发送到 google.com。如果用户之前已登录,则会自动执行操作。 3. 点击回调 URL 服务提供商端授权后,会向回调 URL 发出请求: GET /idp/callback?code=[STUFF] =[STUFF]。
………………………………