CORS可能产生的漏洞与修复
这次要说的是由于CORS配置不当而引起的跨域问题。CORS,翻译过来就是“跨域资源共享”,这里的重点在于跨域,要知道在网络安全里面,同源策略是一个很重要的东西。而这个跨域就打破了这个特性,从而可能会造成一些问题。但其实CORS本意是用来避免这些安全问题的。
CORS简介
CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。
CORS需要浏览器和服务器同时支持。它的通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。
因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通信。
CORS配置项解释
Access-Control-Allow-Origin
该字段必填。它的值要么是请求时Origin字段的具体值,要么是一个*,表示接受任意域名的请求。
Access-Control-Allow-Methods
该字段必填。它的值是逗号分隔的一个具体的字符串或者*,表明服务器支持的所有跨域请求的方法。注意,返回的是所有支持的方法,而不单是浏览器请求的那个方法。这是为了避免多次"预检"请求。
Access-Control-Expose-Headers
该字段可选。CORS请求时,XMLHttpRequest对象的getResponseHeader()方法只能拿到6个基本字段:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。如果想拿到其他字段,就必须在Access-Control-Expose-Headers里面指定。
Access-Control-Allow-Credentials
该字段可选。它的值是一个布尔值,表示是否允许发送Cookie.默认情况下,不发生Cookie,即:false。对服务器有特殊要求的请求,比如请求方法是PUT或DELETE,或者Content-Type字段的类型是application/json,这个值只能设为true。如果服务器不要浏览器发送Cookie,删除该字段即可。
Access-Control-Max-Age
该字段可选,用来指定本次预检请求的有效期,单位为秒。在有效期间,不用发出另一条预检请求。
漏洞原因
由于配置不当,Origin源未严格,从而造成跨域问题。
这样说可能有点抽象,我来举个实例。
这里假设以下访问都是基于test.com这个源,当我们发送下面这个请求包时
1
2
3
4
5
6
7
|
GET /c/user HTTP/1.1 Host: test.com User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:46.0) Gecko/20100101 Firefox/46.0 Accept: */* Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Content-Type: application/json origin: http: //evil.com |
返回包如下
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
HTTP/1.1 304 Not Modified Date: Thu, 08 Mar 2018 02:48:00 GMT Connection: close ETag: "ba948d94315604d965963bffecb2582a" Cache-Control: max-age=0, private , must-revalidate X-Request-Id: f2b00bc9-8cc5-493c-86e9-2c4e0f438553 Access-Control-Allow-Origin: http: //evil.com Access-Control-Allow-Methods: GET, POST, PUT, OPTIONS, DELETE Access-Control-Expose-Headers: Access-Control-Max-Age: 1728000 Access-Control-Allow-Credentials: true Vary: Origin Strict-Transport-Security: max-age=631152000 Referrer-Policy: origin-when-cross-origin X-Content-Type-Options: nosniff X-Download-Options: noopen X-Frame-Options: SAMEORIGIN X-Permitted-Cross-Domain-Policies: none X-XSS-Protection: 1; mode=block |
Access-Control-Allow-Credentials: true这个设置是请求包中是否携带cookie。
常见绕过
由于对CORS配置的不够严谨,导致可能绕过的情况:
1、以上面的请求为例,由于正则匹配的的疏忽,可能伪造域名 www.eviltest.com 进行绕过
漏洞危害
造成跨域问题,可能造成信息泄露等危害。
修复建议
对于orgin域名进行严格限制,可信域名限制,详细限制,如信任子域名 *.test.com 如果检查域名后缀方式请采用 .test.com
参考链接
https://bbs.pediy.com/thread-225058.htm
https://www.anquanke.com/post/id/97671
http://www.ruanyifeng.com/blog/2016/04/cors.html
https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/
2 条留言 访客:2 条 博主:0 条