CORS漏洞
1、概述
跨域资源共享(Cross-Origin Resource Sharing)漏洞。网站为了便于跨域资源调用,在响应头中增加了Acess-Control-Allow-Origin参数,若该参数设置不当,便会造成信息泄露漏洞。(类似于JSONP劫持漏洞)
Acess-Control-Allow-Origin: *
可允许任何域名跨域请求该接口并获取返回数据。
- 分类:Web通用漏洞
- 风险等级及危害:信息泄露,视情况而定
2、漏洞分析
常见的CORS漏洞有以下几种:
-
未正确配置允许跨域请求的来源(Origin):服务器未明确指定允许来自哪些源的跨域请求(也就是错误的允许所有源)。
-
未正确处理预检请求(Preflight Request):对一些复杂的跨域请求,浏览器会发送预检请求(OPTIONS请求),服务器需要正确处理这些预检请求并返回适当的响应。
-
未正确配置其他的CORS相关响应头:除了允许来源外,服务器还应该返回其他相关的CORS响应头(允许的HTTP方法、允许携带凭据等)。
使用burpsuite抓包对http请求添加**Origin: https://www.test.com
进行测试:
1 如果返回头是以下情况,那么就是高危漏洞,这种情况下漏洞最好利用:
Access-Control-Allow-Origin: https://www.test.com
Access-Control-Allow-Credentials: true
2 如果返回头是以下情况,那么也可以认为是高危漏洞,只是利用起来麻烦一些:
Access-Control-Allow-Origin: null
Access-Control-Allow-Credentials: true
3 如果返回以下,则不存在漏洞,因为Null必须是小写才存在漏洞:
Access-Control-Allow-Origin: Null
Access-Control-Allow-Credentials: true
4 如果返回以下,可认为不存在漏洞,因为CORS安全机制阻止了这种情况下的漏洞利用,也可以写上低危的CORS配置错误问题。
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
5 如果返回以下,可认为不存在漏洞,也可以写上低危的CORS配置错误问题。
Access-Control-Allow-Origin: *
3、漏洞防御
解决CORS漏洞需要在服务器端进行以下操作:
- 配置适当的CORS策略,明确指定允许的来源
- 处理预检请求,正确返回OPTIONS响应
- 返回适当的CORS响应头,包括允许的HTTP方法、允许携带凭据等