SSO
Expert
Correction d'une faille de confusion entre Identity Provider malveillant

Type d'évaluation

Mise en situation réelle

Analyse

Intelligence Artificielle

Compétences ciblées

sso
openid-connect
issuer
security
bugfix

Scénario Technique

Contexte : Votre application accepte des tokens provenant de plusieurs Identity Providers partenaires. Le Problème : La validation actuelle ne vérifie pas strictement la correspondance entre issuer attendu et endpoint de récupération des clés. Implémentation actuelle : if(validateSignature(token)) { allowAccess(); } Un IdP malveillant pourrait potentiellement émettre un token valide mais non autorisé. Contraintes : Vous devez lier explicitement issuer, endpoint JWKS et client_id. Aucune désactivation de validation n'est permise. Livrable attendu : Mettre en place une validation stricte empêchant toute confusion d'Identity Provider en vérifiant issuer exact, audience et provenance des clés.

Prêt à évaluer ce talent ?

Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.

Commencer le Défis