Estás mezclando las cosas. CORS no pretende proteger su aplicación de solicitudes http creadas , sino protegerlo de un cierto tipo de ataques que "roba" las cookies o tokens de acceso del usuario, al verificar qué sitios pueden acceder a su recurso. .
Se utiliza principalmente para proteger su servidor / aplicación de la falsificación de solicitudes entre sitios, donde un sitio malicioso realizará una solicitud en nombre del usuario, posiblemente con intentos maliciosos (cambio de credenciales, transferencia de dinero ...), explotando el De hecho, el navegador enviará cualquier cookie de inicio de sesión y sesión que aún esté activa y sea válida para su sitio.
Si CORS está configurado correctamente, la solicitud ajax del sitio del atacante se rechazará, ya que, de forma predeterminada, solo aceptará solicitudes del mismo sitio.
Esto NO significa que no debes desinfectar tus entradas , y solo te protege de un cierto tipo de ataques CSFR. En caso de que el atacante obtenga las cookies / tokens de acceso de su usuario, se le otorgará acceso de todos modos, y es por eso que la mayoría de los procesos de autenticación deben usar SSL como una capa adicional de protección.
PS: Esto supone que el navegador que usa tu usuario está actualizado, no tiene fallas y obedece correctamente la misma política de origen.
EDITAR: En cuanto a las solicitudes de verificación previa, esta es una medida adicional para asegurarse de que se le otorgue acceso al sitio, y no se realiza para todas las solicitudes de origen cruzado