Студент-математик нашёл уязвимость в OpenID и OAuth 2.0 OAuth и OpenID — очень популярные протоколы, которые совместно используются для авторизации и аутентификации. Приложение OAuth генерирует токены для клиентов, а OpenID предоставляет возможность децентрализованной аутентификации на сторонних сайтах, раскрывая персональные данные пользователей. Студент Ван Цзин (Wang Jing) с факультета математики Наньянского технологического университета в Сингапуре нашел способ, как злоумышленник может перехватить персональные данные пользователей, перенаправив их на вредоносный сайт после авторизации. Речь идет об уязвимости типа скрытого редиректа (covert redirect), по аналогии с известной атакой open redirect. В этом случае провайдер (Facebook, Google и проч.) видит, что информацию запрашивает нормальное приложение, но на самом деле пользователя скрыто направляют на другой сайт, заменив значение redirect_uri в URL. Уязвимость затрагивает множество крупных сайтов, такие как Facebook, Google, Yahoo, LinkedIn, Microsoft, VK, Mail.Ru, PayPal, GitHub и другие. Все они выдают по запросу злоумышленника персональные данные пользователя. В случае Facebook это может быть имя, фамилия, почтовый адрес, возраст, место жительства, место работы и проч. Кстати, open redirect входит в число 10 главных атак за 2013 год по версии OWASP. Ван Цзин опубликовал видеоролик, в котором показывает способ эксплуатации уязвимости, на примере Facebook OAuth 2.0. По его словам, защититься от таких атак можно только с помощью «белого списка» сайтов для редиректа. Посмотреть видео 04.05.2014 http://www.xakep.ru/post/62448/ http://www.tetraph.com/blog/2014/05/covert-redirect-vulnerability-related-oauth-2-0-openid-covert-redirect-vulnerability-related-oauth-2-0-openid-与-oauth-2-0-openid-有关的-covert-redirect/
Вери хай левел уявзимости... Проще спросить у пользователя пароль от аккаунта, вероятность удачи выше и профита больше. Как они любят раздувать всё, ужс.
Да, мне тоже странно показалось при копировании. Подумала, чего-то не то, но ссыль открывается и ведёт куда надо..