「 典型安全漏洞系列 」10.跨域资源共享CORS漏洞详解
创作时间:
作者:
@小白创作中心
「 典型安全漏洞系列 」10.跨域资源共享CORS漏洞详解
引用
CSDN
1.
https://blog.csdn.net/u013129300/article/details/137417698
跨域资源共享(CORS)是一种浏览器机制,可以对于给定域之外的资源进行受控访问。它扩展并增加了同源政策(SOP)的灵活性。然而,如果网站的CORS策略配置和实施不当,它也可能引发跨域攻击。本文将详细介绍CORS漏洞的相关知识,包括同源策略、CORS原理、攻击步骤和防御措施。
1. 同源策略(SOP)
同源策略(Same-origin Policy,SOP)是浏览器的一种安全机制,旨在防止网站相互攻击。同源策略规定跨域之间的脚本是隔离的,一个域的脚本不能访问/操作另一个域的绝大部分属性和方法。
同源策略限制一个源上的脚本访问另一个源的数据。一个源包括一个URI协议、域名和端口号。例如,考虑以下URL:
http://normal-website.com/example/example.html
这使用 http 协议、域名 normal-website.com 和端口号 80 。下表显示了如果上述URL中的内容试图访问其他来源,将如何应用同源策略:
URL | 是否允许访问? |
---|---|
是:相同的协议、域名和端口 | |
是:相同的协议、域名和端口 | |
否:不同的协议和端口 | |
否:不同的域名 | |
否:不同的域名 | |
否:不同端口 |
2. 跨域资源共享CORS
2.1. CORS概念
跨域资源共享(Cross-origin Resource Sharing,CORS)是一种浏览器机制,可以对于给定域之外的资源进行受控访问。它扩展并增加了同源政策(Same-origin Policy,SOP)的灵活性。以下介绍了与CORS相关的HTTP请求头和响应头字段:
请求头
字段 | 说明 |
---|---|
Origin | 表明预检请求或实际请求的源站URI,不管是否跨域,Origin字段总是会发送 |
Access-Control-Request-Method | 将实际请求所使用的HTTP方法告诉服务器 |
Access-Control-Request-Headers | 将实际请求所携带的头部字段告诉服务器 |
响应头
字段 | 说明 |
---|---|
Access-Control-Allow-Origin | 指定允许访问该资源的外域URI,对于携带身份凭证的请求不要使用通配符 |
Access-Control-Expose-Headers | 指定XMLHttpRequest的getResponseHeader可以访问的响应头 |
Access-Control-Allow-Credentials | 是否允许浏览器读取response的内容;当用在preflight预检请求的响应中时,指定实际的请求是否可使用credentials |
Access-Control-Allow-Headers | 指明实际请求所允许使用的头部字段 |
Access-Control-Allow-Methods | 指明实际请求所允许使用的HTTP方法 |
Access-Control-Max-Age | 指明preflight请求的结果能够被缓存多久 |
Java实现举例:
response.setHeader('Access-Control-Allow-Origin','*') //设置所有的请求地址都允许跨域
response.setHeader('Access-Control-Allow-Origin','http//127.0.0.1:5100') //只有127.0.0.1:5100允许跨域
response.setHeader('Access-Control-Allow-Origin-Method','*') //设置所有的请求方法都允许跨域
2.2. CORS漏洞原理
如果网站的CORS策略配置和实施不当,它可引发跨域攻击。常见的CORS配置问题如下:
- Origin校验错误
- 信任null
- HTTPS域信任HTTP域
- 信任自身全部子域
- Origin:* 与 Credentials:true 共用
3. 攻击步骤
- 探索站点是否支持CORS头
- 探索站点对Origin头的校验及绕过方法
- 探索信任子域是否有XSS漏洞
- 构造获取敏感信息的PoC
4. 漏洞防御
CORS漏洞主要是由于配置错误引起的。因此,预防是一个配置问题。以下介绍了针对CORS攻击的一些有效防御措施:
- 正确配置跨域请求:如果web资源包含敏感信息,则应在 Access-Control-Allow-Origin` 标头中正确指定来源。
- 不要将空值列入白名单:避免使用标头 Access-Control-Allow-Origin: null 。来自内部文档和沙盒请求的跨域资源调用可以指定 null 来源。对于私有服务器和公共服务器的可信来源,应该正确定义CORS头。
- 仅允许受信任的站点: Access-Control-Allow-Origin 标头中指定的来源应该仅是受信任的站点。
- 避免在内部网络中使用通配符 * :当内部浏览器可以访问不受信任的外部域时,仅信任网络配置来保护内部资源是不够的。
- CORS不能替代服务器安全策略:攻击者可以直接伪造来自任何可信来源的请求。因此,除了正确配置的CORS外,web服务器还应继续对敏感数据应用保护,如身份验证和会话管理。
热门推荐
自然伽马单位api如何利用
为什么give away和give up都有“放弃”之意,用法却大不相同?
PCB电路板散热设计技巧
神经鞘瘤的治疗方法及预后分析
网红蹲姿别乱学,别人是下一站天后,你当心下一站医院
如何通过合理途径加快护照办理的速度
什么是发动机积碳?成因、影响及预防清理全解析
海水为什么不能喝?神秘的海水烧干后会得到什么?
游戏测试流程揭秘:如何确保游戏质量无懈可击?
【C++】size_t全面解析与深入拓展
爷爷奶奶去世后房产谁继承
心跳180有什么危险
一种方便病患身体抬升的倾斜装置
服务器的寿命年限,如何评估和延长其使用寿命?
今天,我们如何走进《诗经》
“强链破卷”: 让供应链成“共赢链”
浅析SN曲线中的存活率
6种厨房布局设计,总有一种适合你
5种可以替代冬虫夏草的中药材
解密宏观经济魔术棒:透视IS-LM曲线,洞悉经济运行奥秘
凤凰消防:消防培训进小区 物业人员齐“充电”
航天员心理训练大揭秘!
万峰林中寻“龙”踪
泡菊花茶用多少度的水?
中国人烧钱的习俗为何源远流长?| 清明节
桁架结构建筑实例分析
GitHub Actions入门指南:从基础概念到实战发布
房贷三大疑问:提前还款、缓刑期间贷款、开发商破产不交房
国企党委书记和董事长,职责到底有什么不同?
4 种方法设置 Windows 10/11 自动登录