博客主机
A-A+

CORS可能产生的漏洞与修复

2018年08月27日 原创文章 暂无评论 阅读 2,991 views 次
博客主机

这次要说的是由于CORS配置不当而引起的跨域问题。CORS,翻译过来就是“跨域资源共享”,这里的重点在于跨域,要知道在网络安全里面,同源策略是一个很重要的东西。而这个跨域就打破了这个特性,从而可能会造成一些问题。但其实CORS本意是用来避免这些安全问题的。

CORS简介

CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。

CORS需要浏览器和服务器同时支持。它的通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。
因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通信。

 

CORS配置项解释

Access-Control-Allow-Origin
该字段必填。它的值要么是请求时Origin字段的具体值,要么是一个*,表示接受任意域名的请求。

Access-Control-Allow-Methods

该字段必填。它的值是逗号分隔的一个具体的字符串或者*,表明服务器支持的所有跨域请求的方法。注意,返回的是所有支持的方法,而不单是浏览器请求的那个方法。这是为了避免多次"预检"请求。

Access-Control-Expose-Headers
该字段可选。CORS请求时,XMLHttpRequest对象的getResponseHeader()方法只能拿到6个基本字段:Cache-Control、Content-Language、Content-Type、Expires、Last-Modified、Pragma。如果想拿到其他字段,就必须在Access-Control-Expose-Headers里面指定。

Access-Control-Allow-Credentials
该字段可选。它的值是一个布尔值,表示是否允许发送Cookie.默认情况下,不发生Cookie,即:false。对服务器有特殊要求的请求,比如请求方法是PUT或DELETE,或者Content-Type字段的类型是application/json,这个值只能设为true。如果服务器不要浏览器发送Cookie,删除该字段即可。

Access-Control-Max-Age
该字段可选,用来指定本次预检请求的有效期,单位为秒。在有效期间,不用发出另一条预检请求。

 

漏洞原因

由于配置不当,Origin源未严格,从而造成跨域问题。

这样说可能有点抽象,我来举个实例。

这里假设以下访问都是基于test.com这个源,当我们发送下面这个请求包时

 

 

1
2
3
4
5
6
7
GET /c/user HTTP/1.1
Host: test.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Content-Type: application/json
origin: http://evil.com

 

返回包如下

 

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
HTTP/1.1 304 Not Modified
Date: Thu, 08 Mar 2018 02:48:00 GMT
Connection: close
ETag: "ba948d94315604d965963bffecb2582a"
Cache-Control: max-age=0, private, must-revalidate
X-Request-Id: f2b00bc9-8cc5-493c-86e9-2c4e0f438553
Access-Control-Allow-Origin: http://evil.com
Access-Control-Allow-Methods: GET, POST, PUT, OPTIONS, DELETE
Access-Control-Expose-Headers: 
Access-Control-Max-Age: 1728000
Access-Control-Allow-Credentials: true
Vary: Origin
Strict-Transport-Security: max-age=631152000
Referrer-Policy: origin-when-cross-origin
X-Content-Type-Options: nosniff
X-Download-Options: noopen
X-Frame-Options: SAMEORIGIN
X-Permitted-Cross-Domain-Policies: none
X-XSS-Protection: 1; mode=block

 

上面的请求包,我们只要关注Origin即可。当我们把Origin设置为evil.com时,返回包的Access-Control-Allow-Origin也为evil.com,也就是evil.com可以跨域获取test.com的资源。从而产生了CORS配置不当的漏洞。

Access-Control-Allow-Credentials: true这个设置是请求包中是否携带cookie。

 

常见绕过

由于对CORS配置的不够严谨,导致可能绕过的情况:

1、以上面的请求为例,由于正则匹配的的疏忽,可能伪造域名  www.eviltest.com  进行绕过

 

漏洞危害

造成跨域问题,可能造成信息泄露等危害。

 

 

修复建议

对于orgin域名进行严格限制,可信域名限制,详细限制,如信任子域名  *.test.com   如果检查域名后缀方式请采用 .test.com

 

参考链接

https://bbs.pediy.com/thread-225058.htm

https://www.anquanke.com/post/id/97671

http://www.ruanyifeng.com/blog/2016/04/cors.html

https://bugbountypoc.com/exploiting-cross-origin-resource-sharing/

标签:
博客主机

给我留言