Oauth 2.0 Oauth-带有pkce的授权代码流-使用localhost作为重定向uri的安全含义

Oauth 2.0 Oauth-带有pkce的授权代码流-使用localhost作为重定向uri的安全含义,oauth-2.0,azure-active-directory,openid-connect,Oauth 2.0,Azure Active Directory,Openid Connect,使用localhost作为重定向uri是否有任何安全隐患 大多数情况下,本地主机将通过HTTP提供服务,因为开发环境中未安装ssl证书。在Azure ad中,如果它不是本地主机,那么它应该以https开头 但是,攻击者在授权期间从url获取客户端id后,是否可以使用localhost获取令牌?我很想知道。允许在重定向URI中使用localhost,主要是为了适应开发人员。但是,即使您在生产环境中允许它,并且攻击者可以在授权请求中添加或更改重定向\u uri查询参数,它仍然是无害的 在授权服务器对

使用localhost作为重定向uri是否有任何安全隐患

大多数情况下,本地主机将通过HTTP提供服务,因为开发环境中未安装ssl证书。在Azure ad中,如果它不是本地主机,那么它应该以https开头


但是,攻击者在授权期间从url获取客户端id后,是否可以使用localhost获取令牌?我很想知道。

允许在重定向URI中使用
localhost
,主要是为了适应开发人员。但是,即使您在生产环境中允许它,并且攻击者可以在授权请求中添加或更改
重定向\u uri
查询参数,它仍然是无害的


在授权服务器对受害者进行身份验证并获得其同意后,它会使用
HTTP 302
状态代码和
Location
标头(使用授权代码作为查询参数之一)响应受害者的用户代理(浏览器)。当受害者的浏览器遵循该重定向时,
localhost
主机地址指的是受害者的机器。除非攻击者已经在受害者的机器上运行了代码(此时战斗已经失败),否则攻击者无法拦截该漏洞。

在重定向URI中使用
localhost
,主要是为了满足开发人员的需要。但是,即使您在生产环境中允许它,并且攻击者可以在授权请求中添加或更改
重定向\u uri
查询参数,它仍然是无害的

在授权服务器对受害者进行身份验证并获得其同意后,它会使用
HTTP 302
状态代码和
Location
标头(使用授权代码作为查询参数之一)响应受害者的用户代理(浏览器)。当受害者的浏览器遵循该重定向时,
localhost
主机地址指的是受害者的机器。除非攻击者已经在受害者的机器上运行了代码(此时战斗已经失败),否则攻击者无法拦截