服务器防护_阿里云高防ip段有哪些_零误杀-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 高防CDN > 服务器防护_阿里云高防ip段有哪些_零误杀

服务器防护_阿里云高防ip段有哪些_零误杀

小墨安全管家 2021-06-08 21:09 高防CDN 89 ℃
DDoS防御
返回2016年4月5日分享保罗·迈耶今年早些时候,德国特里尔大学的研究人员对OAuth 2.0协议举行了详尽的安全分析。研究结果最近发表在一篇名为"OAuth2.0的全面形式安全分析"的论文中 报告的要紧收获是啥?它指出了OAuth 2.0协议中的一些漏洞,但它们大多是理论上的和边缘的事情。正如所有的安全实现一样,它表明,DDoS防御,当OAuth依照建议实现时(参见rfc6749和rfc6819),它真的是一具安全的协议。 在本文中,研究人员发觉了两种攻击向量:授权码和隐式授权类型,它们都与基于重定向的流有关。以下是这些补助类型的普通两步数据流: 步骤1:客户机将用户(经过扫瞄器)重定向到OAuth 2.0授权服务器(AS)以批准授权。通常,在那个步骤中,AS也执行用户身份验证。假如获得授权,AS将使用URL片段中的访咨询令牌(隐式流)或客户端交换令牌的代码(授权授权流)将用户重定向回客户端。步骤2:接着客户端能够使用提供的令牌来访咨询受爱护的资源。安全分析还发觉了两次攻击向量:1。任何HTTP重定向(aka,307 redirect)的显式OAuth权限:此攻击取决于AS怎么在授权步骤(即,步骤2中的重定向)之后将用户重定向到客户端。典型的重定向使用302 HTTP重定向状态代码告诉扫瞄器加载其他站点。可是,假如AS使用不同的状态码(即307状态码),这会导致原始POST的内容被重放到新主机上。在这种事情下,防DDoS,向AS提供的用户名/密码大概会提供给恶意客户端。 这是理论上的攻击。OAuth规范没有明确描述AS应该怎么重定向用户。PingFederateOAuth AS使用302状态代码举行重定向,所以它不易受此攻击的阻碍。困惑的依靠方(aka,IdP mix-up):当客户端与多个OAuth授权服务器交互时,大概会发生此攻击。在这种事情下,恶意的AS大概会使客户端误以为恶意AS实际上是真正的AS。这大概导致诸如客户端机密、代码和令牌等敏感信息泄漏给恶意AS。 假如您的部署有一具客户端与多个身份提供程序或授权服务器交互,或者您打算在不大会儿的未来支持此部署配置,DDoS防御,请按照安全公告(SECBL008)(可在客户门户中找到)中的建议来减轻此攻击。 需要注意的是,OAuth社区正在思量对此举行修复,并将包含在OAuth规范的更新中。一旦实现可用,这将允许客户以基于标准的方式处理此漏洞。 Ping Identity产品(如PingFederate和PingAccess)经过安全工程实践来落低我们和您的风险。与以前一样,使用oauth2.0之类的标准的开辟人员应该确保他们遵循最佳实践,DDoS高防,并检查安全性建议,以确保他们的客户端实现不受这些攻击。

服务器防护_阿里云高防ip段有哪些_零误杀


DDoS防御

当前位置:主页 > 高防CDN > 服务器防护_阿里云高防ip段有哪些_零误杀

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119