¿Cómo explotar una política CORS mal configurada cuando se requiere un token de autorización por usuario?

4

Recientemente obtuvimos una API para auditoría de seguridad. Los encabezados CORS de la API parecen estar mal configurados, ya que cuando intentamos solicitar el punto final con http://attacker.com como origen, el servidor devolvió lo siguiente en los encabezados de respuesta:

access-control-allow-credentials: true    
access-control-allow-methods: GET, POST, DELETE, PUT    
access-control-allow-origin: http://attacker.com

Aunque el sitio es vulnerable, pero el problema que nos impide crear un impacto de vulnerabilidad es que el sitio envíe un token de autorización en cada solicitud, que es único para cada usuario. ¿Alguna idea sobre cómo seguir adelante en una situación como esta?

    
pregunta StackB00m 07.02.2017 - 12:38
fuente

1 respuesta

3

Las solicitudes de origen cruzado son peligrosas porque permiten utilizar la sesión del usuario para realizar solicitudes como ese usuario. Esto funciona porque se envía una cookie junto con la solicitud y autentica implícitamente al usuario a la aplicación web bajo ataque.

Si su aplicación no utiliza cookies, sino que utiliza un encabezado para mantener el token de sesión, se mitiga el peligro de las solicitudes de origen cruzado. Aún puede hacer solicitudes al servidor, pero no durante la sesión del usuario.

    
respondido por el Sjoerd 07.02.2017 - 13:13
fuente

Lea otras preguntas en las etiquetas