HTTP leak Oauth劫持

本文详细介绍了利用HTTPleakOauth进行微信登录授权劫持的过程,包括通过测试网站模拟登录,捕获code和state信息,篡改redirect_uri参数,以及如何在用户不知情的情况下获取其敏感信息。尽管某些网站存在二次校验,但这种攻击方式仍揭示了潜在的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

HTTP leak Oauth劫持
1.找到某测试网站,可以使用微信扫码进行登录。
在这里插入图片描述
2.正常登录,在F12下查看network可以看到浏览器向这个地址发起了一次请求并携带了code和state信息,先把这个地址保存下来。在这里插入图片描述
3.打开无痕模式后重新点击微信登录后redirect_uri 参数为登录后跳转地址,一般会做验证所以跳转外站是行不通的,但跳转站内地址一般则不受限制。
在这里插入图片描述
4.找到一个可以传入外部链接的地方,最好是可以找到可以上传外部图片的地方,更改redirect_uri参数后让用户跳转到我们上传图片的地址,这里测试网站只找到一个可以上传外部链接的地址,这里我们放入一个百度的图片作为测试地址。
在这里插入图片描述
5.记下当前链接地址,用浏览器无痕模式打开一个新的窗口,进行登录,并更改redirect_uri 参数为我们测试链接的地址。
在这里插入图片描述
这里由于我们修改的地址是该网站站内地址,所以并没有报错,接下来进行扫码登录,此时code和state信息显示在浏览器地址栏中。
在这里插入图片描述
由于此站点我们只可以发布外部链接而不是图片,所以不能直接向外部服务器发送请求,所以需要点击我们刚刚留下的链接。

在这里插入图片描述

此时向外部服务器发起了一个请求,可以看到在请求中Referer中携带了用户的code和state信息,这时如果我们留下的链接或图片地址为自己的服务器,则可以获取到Referer中的信息。

获得用户code和state信息后我们就用到了开始正常登录时保存的地址,再打开一个新的无痕浏览器,将我们获取到的用户code和state信息替换,登录成功。
在这里插入图片描述

实际测试中部分网站会对登录进行二次校验,仅凭code和state无法成功登录。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值