首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

通过EWS托管API与Exchange Online对话时刷新访问令牌

通过EWS托管API与Exchange Online对话时,刷新访问令牌是为了确保访问令牌的有效性和安全性。访问令牌是用于验证和授权应用程序访问Exchange Online的凭证。

在使用EWS托管API与Exchange Online对话时,访问令牌通常具有一定的有效期限。为了避免访问令牌过期导致无法继续访问Exchange Online,需要定期刷新访问令牌。

刷新访问令牌的过程通常包括以下步骤:

  1. 检查访问令牌的有效期限:在刷新访问令牌之前,首先需要检查当前访问令牌的有效期限。如果访问令牌还在有效期内,可以继续使用该令牌进行操作,无需刷新。
  2. 请求刷新访问令牌:当访问令牌即将过期或已过期时,需要向认证服务器发送请求以刷新令牌。请求通常包括应用程序的身份验证信息、刷新令牌和请求的权限范围等。
  3. 获取新的访问令牌:认证服务器收到刷新令牌的请求后,会验证请求的合法性,并根据请求的权限范围颁发新的访问令牌。新的访问令牌将具有更新的有效期限。
  4. 更新访问令牌:一旦获取到新的访问令牌,应用程序需要使用新的令牌替换旧的令牌。这样,应用程序就可以继续使用新的访问令牌与Exchange Online进行对话。

通过刷新访问令牌,可以确保应用程序在与Exchange Online对话时始终具有有效的访问权限。这对于需要长时间运行的应用程序或需要频繁与Exchange Online进行交互的应用程序特别重要。

腾讯云提供了一系列与Exchange Online相关的产品和服务,例如腾讯企业邮、腾讯云邮件推送等,可以满足企业在云计算领域的需求。具体产品和服务的介绍可以参考腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

攻击者部署后门,窃取Exchange电子邮件

Exchange Online 环境提出 Exchange 网络服务(EWSAPI 请求。...在一些攻击中,UNC3524 也会在 DMZ 网络服务器上部署 reGeorg 网络外壳(注:该版本俄罗斯赞助的 APT28/Fancy Bear 组织有关联),以创建一个SOCKS 隧道作为进入受害者网络的替代接入点...△UNC3524 隧道 UNC3524 通过这些设备(如无线接入点控制器、SAN 阵列和负载平衡器)上部署的恶意软件,大大延长了初始访问受害者检测到其恶意活动,并切断访问之间的时间间隔。...在获得访问权并部署其后门后,UNC3524 获得了受害者邮件环境的特权凭证,并开始通过 Exchange 网络服务(EWSAPI请求,瞄准企业内部的Microsoft Exchange或Microsoft...365 Exchange Online邮箱。

94610

Exchange漏洞攻略来啦!!

以下文章来源于雷石安全实验室 ,作者雷石安全实验室 一、发现 Exchange 在渗透测试中,当进行信息收集环境侦察,发现识别 Exchange 及其相关服务,可以有多种方法途径。.../Exchange.asmx /EWS/Services.wsdl /EWS/ /OAB/ /Mapi API接口 说明 /autodiscover 自 Exchange Server 2007 开始推出的一项自动服务...2、通过 Exchange Web Service(EWS) 通过EWS接口,可以实现客户端服务端之间基于HTTP的SOAP交互。很多针对 Exchange 的二次开发,都是基于该端口进行开发。...因此,当 ecp 可登录且拥有管理员权限时,就可以通过添加邮箱委托的方式,实现邮箱控制。在默认情况下,某些管理员在配置,组用户会默认拥有对组内用户的委托管理权限。...当用户使用 Outlook 并从 Exchange 服务端同步该设置,其随后对收件箱的刷新浏览将触发加载恶意网页,并执行恶意代码。

6.4K20
  • 网藤能力中心 | 深入Exchange Server在网络渗透下的利用方法

    Exchange Web Service(EWS,SOAP-over-HTTP) Exchange提供了一套API编程接口可供开发者调用,用于访问Exchange服务器,邮件、联系人、日历等功能进行交互和管理操作...微软基于标准的Web Service开发EWSEWS实现的客户端服务端之间通过基于HTTP的SOAP交互。...二、发现Exchange 在渗透测试中,当进行信息收集环境侦察,发现识别Exchange及其相关服务,可以有多种方法途径,或者说,当你在执行一些端口扫描、名称查询等过程,当发现如下举例的一些迹象和扫描结果...并从Exchange服务端同步该设置,其随后对收件箱的刷新浏览将触发加载恶意网页,并执行恶意代码。...,攻击服务器取得该Net-NTLM哈希,将其重放到真实Exchange服务器以访问EWS接口,重放认证通过,管理后台可看到Exchange会话已经上线。

    4.3K20

    针对exchange的攻击方式

    exchange 2010 邮箱服务器 mailbox server,提供托管邮箱,公共文件夹等服务,是必选的服务器角色 客户端访问服务器 client access server,用来接收并处理不同客户端的请求...其接受来自内部组织的邮件和来自外部可信服务器的邮件,然后应用特定的反垃圾邮件、反病毒策略,最后将通过策略筛选的邮件路由到内部的集线传输服务器,可选角色 exchange 2013 邮箱服务器 托管邮箱、...EWS Exchange Web Service,是exchange提供的一套API编程接口,用于操作exchange相关功能,于exchange server 2007被提出。...若我们获得某用户的凭证,可以通过此功能设置“用户收到含指定字符的邮件 执行指定的指令比如clac.exe”,当用户登录outlook客户端并访问到此邮件,它的电脑便会执行calc.exe。...具体步骤为打开规则通知功能,然后新建功能,在接收到某条件邮件启动指定应用程序 收到含abc内容的邮件后,成功弹计算器

    3.6K20

    MICROSOFT EXCHANGE – 防止网络攻击

    下图演示了威胁参与者实施的真实世界攻击,目的是通过滥用 Exchange 服务、Exchange API 和标准 Outlook 功能来实现完全的域入侵。...: Outlook Web 访问 (OWA) 交换网络服务 (EWS) Exchange ActiveSync (EAS) 所有这些服务都创建了一个攻击面,威胁参与者可以通过进行可能导致发现合法凭据、访问用户邮箱和执行域升级的攻击而受益...Exchange Web 服务允许客户端应用程序 Exchange 服务器进行通信。如果 EWS 不能满足特定的业务需求,则应禁用访问。...禁用 Exchange Web 服务 (EWS) 的身份验证将阻止攻击。 同样,禁用跨组织的 Exchange Web 服务邮箱访问将产生相同的结果。...强制执行 LDAP 签名和 LDAP 通道绑定 Microsoft Exchange 相关的各种攻击滥用 Active Directory 存在的信任关系,以修改权限并获得提升的访问权限。

    4K10

    技术讨论之Exchange后渗透分析

    当用户访问受限资源,服务器会返回401状态码要求进行身份认证,身份认证成功之后会进行6个请求,首先请求了 autodiscover/autodiscover.xml 页面,接着在获取了对应邮箱的 MailboxId...通过向SOAP请求向Exchange服务器发送请求能让Exchange服务器向制定的IP地址发送NTLM hash,该hash值可以被我们用来重新Exchange服务器进行交互,并且该hash值是在...读取邮件的代码需要用 C# 进行编写,使用 EWS Managed API 开发 https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services.../get-started-with-ews-client-applications#create-your-first-ews-application 给其他用户添加Rule规则 通过之前的抓包我们发现...rulerexchange进行交互的方式仍然是HTTP Basic Auth的方法。

    1.9K20

    Go语言中的OAuth2认证

    获取访问令牌并调用API要获取访问令牌并调用API,您可以使用OAuth2客户端库中的Exchange方法交换授权码,然后使用返回的访问令牌进行API调用。...处理过期令牌OAuth2的访问令牌通常具有一定的有效期,过期后需要重新获取新的访问令牌。为了处理过期令牌,您可以通过在应用程序中检查访问令牌的有效期,并在需要使用刷新令牌获取新的访问令牌。...实时刷新:在发现访问令牌过期立即刷新令牌,以确保无缝的用户体验和持续的访问权限。后台任务:定期检查访问令牌的有效期,并在过期前一段时间进行刷新,以避免在用户操作出现令牌过期的情况。...以下是一些常见问题的解答:如何处理令牌过期? 当访问令牌过期,您可以使用刷新令牌获取新的访问令牌,而无需用户重新登录。...通过定期检查访问令牌的有效期,并在过期前一段时间使用刷新令牌,可以避免令牌过期导致的访问中断。

    52210

    【内网安全】横向移动&NTLM-Relay重放&Responder中继攻击&Ldap&Ews

    基本知识点 NLTM认证相关的安全问题主要有Pass The Hash、利用NTLM进行信息收集、Net-NTLM Hash破解、NTLM Relay几种。...NTLM认证过程 当客户端需要访问服务器,客户端需要输入服务器的用户名和密码进行验证,并且客户端会将服务器的NTLM-Hash值缓存。...@#45 那么可以通过 dir \192.168.3.32\c$访问到sqlserver下C盘文件,因为访问默认会使用当前用户密码进行验证对方电脑账号密码 当访问DC(administrator...administrator权限 msf下窃取令牌 很遗憾没有复现成功(生成新的对话) 在公网vps上测试: 一开始以为是网络问题,切换至本地kali上同样也是只返回一段hash...值,并没有生成新的对话 Impacket中的smbrelayx.py 攻击者伪造一个恶意的SMB服务器,当内网中有机器Client1(webserver)访问这个攻击者精心构造好的SMB服务器

    9810

    实战指南:Go语言中的OAuth2认证

    获取访问令牌并调用API 要获取访问令牌并调用API,您可以使用OAuth2客户端库中的Exchange方法交换授权码,然后使用返回的访问令牌进行API调用。...为了处理过期令牌,您可以通过在应用程序中检查访问令牌的有效期,并在需要使用刷新令牌获取新的访问令牌。 实时刷新:在发现访问令牌过期立即刷新令牌,以确保无缝的用户体验和持续的访问权限。...后台任务:定期检查访问令牌的有效期,并在过期前一段时间进行刷新,以避免在用户操作出现令牌过期的情况。...以下是一些常见问题的解答: 如何处理令牌过期? 当访问令牌过期,您可以使用刷新令牌获取新的访问令牌,而无需用户重新登录。...通过定期检查访问令牌的有效期,并在过期前一段时间使用刷新令牌,可以避免令牌过期导致的访问中断。

    46630

    从五个方面入手,保障微服务应用安全

    基于登录的客户端 Login-based Client ,用户访问服务提供者的应用程序的功能,需要通过一个客户端交互界面来服务提供者交互,用户需要先登录,然后由客户端代表用户身份去访问服务提供者应用程序...基于用户登录的客户端(Login-based Client):用户访问服务提供者的应用程序的功能,需要通过一个客户端交互界面来服务提供者交互,用户需要先登录,然后由客户端代表用户身份去访问服务提供者应用程序...对访问令牌时间较短如2分钟,刷新令牌为一次性令牌有效期略长如30分,如果存在已作废的刷新令牌换取访问令牌的请求,授权端点也能够及时发现做出相应入侵处理,如注销该用户的所有刷新令牌。...(E)授权服务器IAM对网关进行身份验证,验证授权代码,并确保接收的重定向URI网关注册的URI相匹配。匹配成功后,授权服务器IAM响应返回访问令牌可选的刷新令牌给网关。...访问令牌失效后,网关根据自己的客户端凭证+刷新令牌一起发送授权服务器,获取新的访问令牌刷新令牌,并再返回响应中将访问令牌写入到用户浏览器的存储中。

    2.7K20

    浏览器中存储访问令牌的最佳实践

    从安全角度来看,IndexedDB本地存储相当: 令牌可能会通过文件系统泄露。 令牌可能会通过XSS攻击泄露。 因此,不要在IndexedDB中存储访问令牌或其他敏感数据。...如果攻击者设法窃取刷新令牌,他们可以显着延长攻击时间并增加损害,因为他们可以续新访问令牌。黑客甚至可以将攻击扩展到除JavaScript应用程序使用的API之外的其他API。...相反,将访问令牌存储在cookie中。当使用适当的属性配置cookie,浏览器泄露访问令牌的风险为零。然后,XSS攻击在同一站点上的会话劫持攻击相当。...为此,cookie需要有适当的设置,比如SameSite=Strict、指向API端点域的域属性和路径。 最后,在使用刷新令牌,请确保将它们存储在自己的cookie中。...没有必要在每个API请求中都发送它们,所以请确保不是这种情况。刷新令牌必须只在刷新过期的访问令牌添加。这意味着包含刷新令牌的cookie包含访问令牌的cookie有稍微不同的设置。

    22010

    OAuth 详解 什么是 OAuth?

    这就是您的应用程序徽标在授权对话框中的显示方式。 OAuth 令牌 访问令牌是客户端用来访问资源服务器 (API) 的令牌。他们注定是短暂的。以小时和分钟来考虑它们,而不是几天和一个月。...在仪表板中撤销应用程序的访问权限时,您正在终止其刷新令牌。这使您能够强制客户端轮换机密。您正在做的是使用刷新令牌获取新的访问令牌,并且访问令牌通过网络访问所有 API 资源。...每次刷新访问令牌,您都会获得一个新的加密签名令牌。密钥轮换内置于系统中。 OAuth 规范没有定义令牌是什么。它可以是您想要的任何格式。...然后将授权传递给令牌端点。令牌端点处理授权并说“很好,这是您的刷新令牌访问令牌”。 ? 您可以使用访问令牌访问 API。一旦它过期,您将必须使用刷新令牌返回到令牌端点以获取新的访问令牌。...用户代码是从授权请求返回的,必须通过访问带有浏览器的设备上的 URL 来兑换授权。客户端应用程序使用反向通道流来轮询访问令牌和可选的刷新令牌的授权批准。也很受 CLI 客户端的欢迎。

    4.5K20

    开发中需要知道的相关知识点:什么是 OAuth?

    这就是您的应用程序徽标在授权对话框中的显示方式。 OAuth 令牌 访问令牌是客户端用来访问资源服务器 (API) 的令牌。他们注定是短暂的。以小时和分钟来考虑它们,而不是几天和一个月。...在仪表板中撤销应用程序的访问权限时,您正在终止其刷新令牌。这使您能够强制客户端轮换机密。您正在做的是使用刷新令牌获取新的访问令牌,并且访问令牌通过网络访问所有 API 资源。...每次刷新访问令牌,您都会获得一个新的加密签名令牌。密钥轮换内置于系统中。 OAuth 规范没有定义令牌是什么。它可以是您想要的任何格式。...然后将授权传递给令牌端点。令牌端点处理授权并说“很好,这是您的刷新令牌访问令牌”。 您可以使用访问令牌访问 API。一旦它过期,您将必须使用刷新令牌返回到令牌端点以获取新的访问令牌。...例如,您通过用户代理授权的前端通道流可能如下所示: 资源所有者开始流程以委托对受保护资源的访问 客户端通过浏览器重定向向授权服务器上的授权端点发送具有所需范围的授权请求 授权服务器返回一个同意对话框说“

    24040

    OAuth 2.0初学者指南

    然后,您授权代客服务员通过将钥匙交给他来开车,以便让他代表您执行操作。 OAuth2的工作方式类似 - 用户授予对应用程序的访问权限,以代表用户执行有限的操作,并在访问可疑撤消访问权限。...资源所有者能够授予或拒绝访问资源服务器上托管的自己的数据。 iii)授权服务器:授权服务器获得资源所有者的同意,并向客户端发出访问令牌访问资源服务器托管的受保护资源。...在执行诸如交换访问令牌的授权码和刷新访问令牌等操作,这些凭证对于保护请求的真实性至关重要。 例如,Facebook要求您在Facebook Developers门户网站上注册您的客户端。...授权代码流不会将访问令牌公开给资源所有者的浏览器。相反,使用通过浏览器传递的中间“授权代码”来完成授权。在对受保护的API进行调用之前,必须将此代码交换为访问令牌。...客户端可以使用刷新令牌(在授权代码交换访问令牌获得)获取新的访问令牌。 8.结论: 这是尝试提供OAuth 2.0过程的概述,并提供获取访问令牌的方法。我希望它有所帮助。 享受整合应用的乐趣!

    2.4K30

    xHunt:针对科威特的网络攻击分析

    这些工具不仅将http用于执行命令和控制(c2)通道,还使用dns隧道或电子邮件c2通信。除了上述后门工具外,还发现名为gon和eye的工具,它们提供后门访问和命令执行的功能。...在通过Hisoka访问系统的两小时内,攻击者r部署了另外两个名为gon和eye的工具。...基于电子邮件的C2通信功能依赖于Exchange Web服务(EWS),攻击者通过Exchange服务器上的合法帐户Hisoka通信。同时,Hisoka恶意软件和攻击者通过创建电子邮件草稿交换数据。...为了启用基于电子邮件的C2通道,攻击者执行命令:–E EWS,并提供如下数据: ;;;<exchange版本...代码分析 在分析发生在科威特组织的恶意活动,分析了Hisoka和与其他工具的代码字符串。

    99430

    保护微服务(第一部分)

    TLS客户端可以检查特定证书的状态,而无需从证书颁发机构下载完整的撤销证书列表,换言之,每次客户端新的下游微服务对话,它都必须相应的OCSP响应者通信以验证服务器(或服务)证书的状态 - 并且服务器必须对客户端证书执行相同的操作...每个微服务都可以使用其长期凭据定期刷新短期证书。拥有短期证书并不够 - 托管服务(或TLS终结器)的底层平台应该支持动态更新服务器证书。...API网关拦截来自Web应用程序的请求,提取出access_token,Token Exchange端点(或STS)通信,这将验证access_token,然后向API网关发出JWT(由其签名)。...当STS验证access_token,它将通过introspection API 相应的OAuth授权服务器通信。 API网关将通过JWT以及对下游微服务的请求。...采用这种方法,只有来自外部客户端的API调用才会通过API网关。当一个微服务另一个微服务对话则不需要通过网关。

    2.5K50

    警告:新的攻击活动利用了 MICROSOFT EXCHANGE SERVER 上的一个新的 0-DAY RCE 漏洞

    大约在 2022 年 8 月初,在进行安全监控和事件响应服务,GTSC SOC 团队发现关键基础设施受到攻击,特别是针对他们的 Microsoft Exchange 应用程序。...漏洞信息 - 在向客户提供 SOC 服务,GTSC Blueteam 在 IIS 日志中检测到 ProxyShell 漏洞格式相同的利用请求:autodiscover/autodiscover.json...- GTSC Redteam 成功地弄清楚了如何使用上述路径访问 Exchange 后端中的组件并执行 RCE。但是目前,我们还不想发布该漏洞的技术细节。.../owa/auth/webcccsd/ https://*:444/ews/auto/ https://*:444/ews/web/api/ 受害者 2:...在等待该公司的官方补丁,GTSC 通过在 IIS 服务器上的 URL 重写规则模块添加一条规则来阻止带有攻击指标的请求,从而提供了一种临时补救措施,以减少攻击的脆弱性。

    1.1K20
    领券