全方位了解CORS跨域资源共享漏洞
前几天看网络安全abc123大佬发了一篇关于CORS漏洞的文章,质量很高,恰巧我之前也写过一篇,所以这里想按照大佬的思路,从前提知识,原理,利用过程全方面细致的研究一回
1. 前言
想要了解明白这个漏洞,我们就需要知道一些前提
同源策略 (Same Origin Policy)
- 协议
- 域名
- 端口
同时满足这三种条件就是同源,当存在两个站点,其中有一项不满足相同条件的时候,我们即可说这两个站点不是同源站点,而当其中一个站点想请求另外一个站点的资源的时候我们边称它为跨域请求
,而由于安全考虑,跨域请求
会受到同源策略的限制
不受影响的标签
在HTML中\<a>, \<form>, \<img>, \<script>, \<iframe>, \<link> 等标签以及 Ajax 都可以指向一个资源地址
在这些标签中有以下的标签不受同源策略的限制
- script
- img
- iframe
- link
- css
用户对跨域的需求
- 比如前后端分离的情况,前后端域名不同,但是前端会需要用到后端的接口,发送ajax请求
- 电商网站加载第三方快递网站的物流信息
CORS机制解决
CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,WEB应用程序可以通过在HTTP增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象。
下图是常见的跨域会遇到的请求头
当对CORS配置不当的时候,就导致资源被恶意操作,也就发生了我们熟悉的CORS漏洞
2.常见情况分析
如上面的图所示,我用红框标记的是最有代表性的三个头,其中我们可以手动为请求加上Origin
,然后观察响应头的Access-Control-Allow-Origin
和Access-Control-Allow-Credentials
的值
- 其中Access-Control-Allow-Origin表示允许跨域访问的host
就三个值,可以设置成指定的网站,也可以设置成*
表示允许所有host跨域访问,也可以设置为null
,但是首先设置成null并不常见,并且也不推荐
- 如果想跨域传输cookies,需要Access-Control-Allow-Credentials设置为true,并且需要与XMLHttpRequest.withCredentials 或Fetch API中的Request() 构造器中的credentials 选项结合使用,例如使用
XMLHttpRequest
的时候需要将withCredentials
的值设置为true
接下来按照常见性分为几种情况
Access-Control-Allow |
---|