html 自动跨域跳转_CORS跨域学习篇

本文介绍了CORS跨域资源共享技术,包括其概念、同源策略、漏洞产生原因及利用方式。CORS允许浏览器跨域请求,但配置不当可能导致安全问题,如敏感信息泄露。文中探讨了CORS与JSONP的区别,以及CORS的预检请求和简单请求,同时提出了防御措施和漏洞检测方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

de8d5f6fcafdb35c40d8b1d9a70a2819.png

CORS跨域访问

  • 什么是CORS

  1. 全称跨域资源共享,用来绕过SOP(同源策略)来实现跨域访问的一种技术。

  2. CORS漏洞利用CORS技术窃取用户敏感信息

同源策略简介

  1. 同源策略是浏览器最核心也是最基本的安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方的dom、cookie、session、ajax等操作的权限资源。

  2. 同源有三个条件:协议、域名、端口相同

同源检测的示例

  1. 检测成功的之后同协议、同域名、同端口

  2. f9f420cb8eb342d6183d5e7179625f9b.png

漏洞产生原因

  1. 由于配置不当,Origin源未严格,从而造成跨域问题。Origin用于检测来自哪个域

两种跨域的方式

  1. Cors允许浏览器向跨域服务器发出XmlHttpRequest请求,COSRS和JSONP的区别:CORS是JSONP的升级版,JSONP只能通过get方式请求,CORS支持get,post,head请求

  2. 只能通过浏览器发送GET包

  3. 是一种利用HTML中<script></script>元素标签,远程调用json文件来实现数据传递技术,它的特点是可以跨域读取数据。

  1. JSONP跨域请求

  2. CORS跨域请求

  • CORS的两种请求方式

    请求方式为OPTIONS,这个请求是来询问的,请求头要包含以下字段

    • Origin:请求源

    • Access-Control-Request-Method:cors请求会用到的请求方式

    • Access-Control-Request-Headers:cors请求会额外发送的请求头字段

    • 非简单请求

    • Access-Control-Allow-Origin:(这里的值为Origin的值)

    • Access-Control-Allow-Credentials:true

    • 简单请求

  1. 预检请求

  2. 浏览器直接发出CORS请求,即浏览器自动在请求的header中加上Origin字段,告诉浏览器这个请求来自哪个源。服务器端收到请求后,会对比这个字段,如果这个源在服务器端的许可范围内,服务器的响应头会加上以下字段

服务器收到预检请求后会检查上面三个字段的值确定是否允许跨区请求,如果任意一个字段不满足要求,都不允许进行跨域访问

  • 返回包头部的ACAO根据请求报文Origin生成

  1. 5cab8414273bbd3adfd61be423956d64.png

CORS漏洞与CSRF漏洞

相同点

  • 都需要借助第三方网站

  • 都需要借助ajax的异步过程

  • 一般都需要用户登陆

不同点

  • 第三方网站可以利用CORS漏洞读取到受害者的敏感信息

  • 第三方网站可以利用CSRF漏洞替受害者完成诸如转账等敏感操作

  • 简单的检测漏洞的方法

  1. 选中Origin方法

  2. d759f7c5b50068b36e05e0fcb31ebf9e.png
  3. 然后来到历史,点击筛选器把方法写到红框处,进行筛选Access-Control-Allow-Origin: http://foo.example.org,剩下的就是可能存在CORS漏洞。

  4. 788c1eb9aaca98214026c907832b7ecb.png

发送的origin和返回的origin一样,acao为true,就存在漏洞

Referer检查,这种情况下可以通过某处的xss漏洞进行绕过检查

57334c2238878eaf52ebb05b7c2fb9c4.png
  • 常见的漏洞点

  1. 互联网厂商的api接口

  2. 聊天程序的api接口

  3. 区块链厂商

  4. App的api

补充:

CORS的规范中还提到了“NULL“源。触发这个源是为了网页跳转或者是来自本地HTML文件。

目标应用可能会接受NULL源,并且这个可能被测试者利用,任何网站很容易使用沙盒iframe来获取null源

  • 为什么服务端会有这样的漏洞

  1. 开发人员开发,调试,测试代码一般都在本地

  2. 有时候他们会调用线上服务器数据

  3. 所以这样的问题很隐蔽也很常见

  • CORS防御

  1. 不要配置”Access-Control-Allow-Origin”为通配符”*”,而且更重要的是,要严格校验来自请求数据数据包中的”Origin”的值

  2. 避免使用”Access-Control-Allow-Credentials:true”

  3. 减少”Access-Control-Allow-Methods所允许的方法”

  • 本地环境搭建,获取信息

  1. 其中demo1_1.html和demo2_1.php是本地服务器,demo3_1.php和sava.php是攻击者的脚本,需要钓鱼配合使用

  2. e6665daab16fbd37b20492a69c73f430.png
  3. demo3_1.php代码

  4. 我在本地写了4个文件

第一个箭头下的链接是攻击者保存的地址

第二个箭头下的链接是本地服务器的地址

dbb813f36be68e0c567c9c9554270b54.png

·靶场演示

    1. 我到demo3_1.php去登陆

    2. 8f3d5005fd38308d22545761eb9cf525.png

他会跳转到demo2_1.php下,cookie也会带着到这里

ee6ba4cb9fe03152d035706f06918bd5.png

这时就可以构造钓鱼邮件发送给受害者去点击刷新

814f2b3558c5b6aecc63bb98f1eaec01.png

F12查看,可以看到向外发起请求

57ea6c77daf7f672168bff3e2b2a967f.png

再回到文件处,发现创建了一个文件

5b814f12b9802e797e2c6d23586040ce.png

·Wordpress cors

  • 复现过程

  1. 看到返回包的内容,返回了wp-json链接

  2. e64874af526472b3427bdd30bc016991.png
  3. 影响版本:2.4。首先打开首页,抓包查看响应

然后复制这个链接,补全这个url,可以看到返回出来的json数据

5a6daf0b668a78e60720607a0fae5ca8.png

在请求包中加入origin头192.168.10.31,再次发送,发现响应消息中ACAO已经变成了origin的头,并且ACAC为true。从而证明了是存在cors跨域漏洞的。

2b9b49347636ed5f1f89a9544f5a1ffa.png

生成一个HTML内容,放入vps下,起一个名字。

0a0331e6832c2844795540bb7954b46e.png

然后诱骗受害者点击,就会把json数据发送到你的服务器,从而获取对方的敏感信息

dff798348a18327b51c7ec74b95dee17.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值