CORS(跨域资源共享)漏洞解决方法

最近,测试环境上的项目被360测试人员检测出来有一个CORS漏洞,以下记录下漏洞问题与解决方法。

一、低危漏洞:CORS漏洞问题

  1. 测试人员访问某个url,将请求头中的Origin字段修改为任意值,结果仍然能获得正确的响应报文,就说明有CORS漏洞。
  2. 当CORS的设置不正确时,就会带来安全问题;当响应头中的Access-Control-Allow-Origin设置为null或*时,表示信任任何域,这时候就可能引入安全问题。
  3. 修复方法是合理配置CORS,判断Origin是否合法;具体说就是不让在nginx或tomcat中配置【Access-Control-Allow-Origin *】或【Access-Control-Allow-Origin null】。

二、解决方法

1.在nginx配置文件中配置:
(1)一种写法,用*;

location / {
  add_header Access-Control-Allow-Origin *.xxx.com;
  add_header Access-Control-Allow-Headers "Origin, X-Requested-With, Content-Type, Accept";
  add_header Access-Control-Allow-Methods "GET, POST, OPTIONS";
}

(2)另一种写法,指定域名;

location / {
  add_header Access-Control-Allow-Origin http://www.hao123.com;
  add_header Access-Control-Allow-Headers "Origin, X-Requested-With, Content-Type, Accept";
  add_header Access-Control-Allow-Methods "GET, POST, OPTIONS";
}

(3)另一种写法,指定ip与端口,也可以逗号拼接;

location / {
  add_header Access-Control-Allow-Origin http://10.130.222.222:6500,http://10.130.222.223:6500;
  add_header Access-Control-Allow-Headers "Origin, X-Requested-With, Content-Type, Accept";
  add_header Access-Control-Allow-Methods "GET, POST, OPTIONS";
}

(4)另一种写法,使用正则表达式;

location ~ /myurl(.*) {
  if ( $http_origin ~ '^http(s)?://(localhost|10\.130\.222\.222):6500$' ){
  add_header Access-Control-Allow-Origin $http_origin;
  }
  if ( $http_origin ~ '^http(s)?://(localhost|10\.130\.222\.223):6500$' ){
  add_header Access-Control-Allow-Origin $http_origin;
  }
  
  add_header Access-Control-Allow-Headers "Origin, X-Requested-With, Content-Type, Accept";
  add_header Access-Control-Allow-Methods "GET, POST, OPTIONS";
}

说明:
● $ http_origin可以获取到请求头中的Origin字段;但是如果请求头没有,就获取不到了;
●^是正则表达式,表示开头位置;$是正则表达式,表示结尾位置
●?是正则表达式,表示s可能有,也可能没有,这两种情况都可以匹配
●.是把.转义成普通字符的意思
●nginx中,if后必须加空格,然后才能写(,否则会报错
●nginx中,没有else if

2.如果有必要,在tomcat配置(有nginx时,配nginx即可,tomcat就不需要配置了):
●把cors-filter-1.7.jar与java-property-utils-1.9.jar这两个文件放到tomcat的lib目录下
●在tomcat的web.xml中配置:

<filter>
  <filter-name>CORS</filter-name>
  <filter-class>com.thetransactioncompany.cors.CORSFilter</filter-class>
  <init-param>
    <param-name>cors.allowOrigin</param-name>
    <!-- <param-value>*</param-value> -->
    <!-- 允许访问的网站,多个时用逗号分隔,*代表允许所有 -->
    <param-value>*.xxx.com,http://10.130.222.222:6500</param-value> 
  </init-param>
    <init-param>
    <param-name>cors.exposedHeaders</param-name>
    <param-value>Set-Cookie</param-value> 
  </init-param>
      <init-param>
    <param-name>cors.supportsCredentials</param-name>
    <param-value>true</param-value> 
  </init-param>
</filter>
<filter-mapping>
  <filter-name>CORS</filter-name>
  <url-pattern>/*</urlpattern>
</filter-mapping>

三、其它相关笔记

  1. 相关网址
    http://www.ruanyifeng.com/blog/2016/04/cors.html
    https://www.cnblogs.com/ytssjbhy616/p/12779506.html

  2. nginx配置中,可以使用log_format指定日志格式,需要写在http域中,如下:

http {
  log_format myerror '$remote_addr - $remote_user [$time_local] '
                     '"$request" $status $body_bytes_sent '
                     'Origin: $http_origin '
}

上方代码自定义了一个日志格式,myerror,配置了打印时要打印出请求头中的Origin来($http_origin)。

然后可以指定access_log使用自己配置的那种日志格式;access_log可以配置在http域中,也可以配置在server域中,可以配置多个,如下:

server {
  access_log /usr/local/nginx/logs/mylog/myserver.access_$year-$month-$day.log myerror;
}

上方代码指定了日志输出的路径,日志名随时间变化,日志格式为myerror;
nginx的这个server每收到一个请求,就会在日志中打印一行,就能发现请求头中是否含有Origin了。

  1. nginx配置中,不能给error_log指定自定义的日志格式,否则会报错;
    首先应该明白,error_log中打印的错误信息一般不是我们需要的;我们需要的日志一般都在access_log中(不管请求的响应码$status是多少,一般都打印在access_log中,不是说404、500的请求就打印到error_log了)

  2. nginx的一个location配置:

location ~ \/my-server\/[^\/]*\/env$ {
  return 404;
}

如果请求的url是类似/my-server/*/env的,就返回404;
[ ^ \ / ]的意思是,不匹配/my-server/env的。

  • 14
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 11
    评论
CORS(Cross-Origin Resource Sharing)是一种跨域资源共享机制。它允许web应用程序向其他域(域名、协议、端口不同)请求资源,比如调用第三方API接口。CORS由浏览器实现,它通过HTTP头部来告诉浏览器哪些跨域请求是安全的。CORS跨域资源共享漏洞指的是攻击者利用CORS机制的漏洞获取敏感信息或进行恶意操作。 CORS跨域资源共享漏洞的原理是:当一个网站想要向另一个域名的服务器发起跨域请求时,浏览器会先向服务器发送一个OPTIONS请求,询问服务器是否允许该网站跨域请求。如果服务器允许,则浏览器会发送真正的跨域请求。攻击者可以通过构造特定的请求,绕过浏览器的CORS机制,从而获取敏感信息或进行恶意操作。 常见的CORS跨域资源共享漏洞包括: 1.未正确配置Access-Control-Allow-Origin头部,导致攻击者可以跨域访问敏感接口。 2.使用通配符“*”来允许所有域名跨域请求,导致攻击者可以利用其他网站的漏洞来攻击目标网站。 3.未正确限制Access-Control-Allow-Methods头部,导致攻击者可以使用其他HTTP方法来调用敏感接口。 4.未正确限制Access-Control-Allow-Headers头部,导致攻击者可以发送任意HTTP头部来调用敏感接口。 要防范CORS跨域资源共享漏洞,可以采取以下措施: 1.正确配置Access-Control-Allow-Origin、Access-Control-Allow-Methods和Access-Control-Allow-Headers头部,只允许必要的域名、HTTP方法和HTTP头部访问敏感接口。 2.对敏感接口进行身份验证和授权,只允许授权用户访问。 3.限制跨域请求的频率和流量,避免恶意攻击。
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

追逐梦想永不停

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值