保护 Django OAuth 工具包视图

Posted

技术标签:

【中文标题】保护 Django OAuth 工具包视图【英文标题】:Securing Django OAuth Toolkit Views 【发布时间】:2017-04-01 15:58:13 【问题描述】:

我们希望在后端实现 Django OAuth,以便集成 Alexa 和其他 3rd 方 API。我们一直在关注他们网站 (http://django-oauth-toolkit.readthedocs.io/en/latest/tutorial/tutorial.html) 上的教程,但遇到了一个迄今为止我们没有发现的安全问题:

是否存在任何用户都可以访问https://<oursite.com>/o/applications 的安全问题?如果是这样,需要采取哪些步骤来阻止用户访问这些视图?

关于 SO 的唯一相关问题并不是特别有帮助:

Secure creation of new applications in Django OAuth Toolkit

Disable or restrict /o/applications (django rest framework, oauth2)

【问题讨论】:

【参考方案1】:

我正在做类似的事情,我相信任何人都可以看到 /o/applications 是一个安全问题 - 据我所知,该页面旨在成为开发实用程序,而不是生产页面。事实上,在the django-oauth-toolkit documentation 中,他们有一个代码示例,对视图的访问权限更加受限。

from django.conf.urls import url
import oauth2_provider.views as oauth2_views
from django.conf import settings
from .views import ApiEndpoint

# OAuth2 provider endpoints
oauth2_endpoint_views = [
    url(r'^authorize/$', oauth2_views.AuthorizationView.as_view(), name="authorize"),
    url(r'^token/$', oauth2_views.TokenView.as_view(), name="token"),
    url(r'^revoke-token/$', oauth2_views.RevokeTokenView.as_view(), name="revoke-token"),
]

if settings.DEBUG:
    # OAuth2 Application Management endpoints
    oauth2_endpoint_views += [
        url(r'^applications/$', oauth2_views.ApplicationList.as_view(), name="list"),
        url(r'^applications/register/$', oauth2_views.ApplicationRegistration.as_view(), name="register"),
        url(r'^applications/(?P<pk>\d+)/$', oauth2_views.ApplicationDetail.as_view(), name="detail"),
        url(r'^applications/(?P<pk>\d+)/delete/$', oauth2_views.ApplicationDelete.as_view(), name="delete"),
        url(r'^applications/(?P<pk>\d+)/update/$', oauth2_views.ApplicationUpdate.as_view(), name="update"),
    ]

    # OAuth2 Token Management endpoints
    oauth2_endpoint_views += [
        url(r'^authorized-tokens/$', oauth2_views.AuthorizedTokensListView.as_view(), name="authorized-token-list"),
        url(r'^authorized-tokens/(?P<pk>\d+)/delete/$', oauth2_views.AuthorizedTokenDeleteView.as_view(),
            name="authorized-token-delete"),
    ]

urlpatterns = [
    # OAuth 2 endpoints:
    url(r'^o/', include(oauth2_endpoint_views, namespace="oauth2_provider")),

    url(r'^admin/', include(admin.site.urls)),
    url(r'^api/hello', ApiEndpoint.as_view()),  # an example resource endpoint
]

revoke token view is part of the RFC,所以需要一个。我在我的应用中采用了类似的方法,只包括 AuthorizationView、TokenView 和 RevokeTokenView。

希望有帮助!

【讨论】:

docs.djangoproject.com/en/2.0/howto/deployment/checklist 说“你绝不能在生产中启用调试。”因此,我相信他们给了我们一个提示,我们应该对这些敏感端点实施我们自己的访问控制。 是的,敏感端点完全是可选的,不应该在生产中使用。事实上,就我而言,将它们完全排除在外并通过 Django Admin 管理授权的应用程序更容易。【参考方案2】:

这是一个安全问题,我建议仅将访问权限限制为具有活动帐户的超级用户,如 urls.py 中的以下代码所示:

from django.contrib.auth.decorators import user_passes_test
import oauth2_provider.views as oauth2_views

def is_super(user):
    return user.is_superuser and user.is_active

oauth2_endpoint_views = [
    url(r'^authorize/$', oauth2_views.AuthorizationView.as_view(), name="authorize"),
    url(r'^token/$', oauth2_views.TokenView.as_view(), name="token"),
    url(r'^revoke-token/$', oauth2_views.RevokeTokenView.as_view(), name="revoke-token"),
    # the above are public but we restrict the following:
    url(r'^applications/$', user_passes_test(is_super)(oauth2_views.ApplicationList.as_view()), name="list"),
    ...
]
urlpatterns = [url(r'^o/', include(oauth2_endpoint_views, namespace="oauth2_provider"))]

【讨论】:

嘿,我不完全确定这到底是如何相关的,尤其是因为没有上下文说明它所达到的效果。 明白了。说得通。谢谢。【参考方案3】:

要排除 'applications/' 端点,只需导入所需的 url,而不是使用整个 oauth2_provider.urls

from oauth2_provider.urls import app_name, base_urlpatterns, management_urlpatterns

urlpatterns = [
    ...
    # oauth2
    path('oauth2/', include((base_urlpatterns, app_name), namespace='oauth2_provider'))
]

只会添加客户端应用授权所需的 url:

oauth2/ ^authorize/$ [name='authorize']
oauth2/ ^token/$ [name='token']
oauth2/ ^revoke_token/$ [name='revoke-token']
oauth2/ ^introspect/$ [name='introspect'] 

要添加/删除应用程序,您可以使用 Django 管理站点,或者允许管理员用户使用 management_urlpatterns,如 @David Chander 回答:https://***.com/a/49210935/7709003

【讨论】:

以上是关于保护 Django OAuth 工具包视图的主要内容,如果未能解决你的问题,请参考以下文章

Django OAuth 工具包设置问题

django-oauth-工具包; Django Rest Framework - 未提供身份验证凭据

Django OAuth 工具包令牌生成

如何使用 Django oAuth 工具包从 Django Rest Framework 获取请求的应用程序详细信息

django oauth 工具包 unsupported_grant_type 错误

Django oauth2 工具包:即使在 1 年后也不必登录?