... excepto MITM y CORS attack
No estoy seguro de a qué ataque de CORS te refieres, pero supongo que te refieres a posibles ataques con una configuración de CORS demasiado amplia (permisiva).
Aparte de estos, el atacante podría obtener acceso a la respuesta HTTP si puede ejecutar código en el cliente con el Origen del dominio de destino (o lo que CORS permita). Esto se puede hacer, por ejemplo, a través de XSS (secuencias de comandos entre sitios) pero también comprometiendo cualquier servidor desde el cual el cliente incluya la secuencia de comandos en la página original (como anuncio o servidor de seguimiento) y modificando la secuencia de comandos servida por este servidor.
Y luego están los WebSockets que no tienen ninguna política del mismo origen. A menos que el servidor WebSocket del dominio específico compruebe explícita y adecuadamente el Origin
, un atacante podría simplemente crear una conexión WebSocket al dominio específico dentro de un JavaScript en su propio sitio, hacer que la víctima visite el sitio y luego comunicarse con el servidor WebSocket. con la información de autenticación existente (como la cookie de sesión) del cliente: consulte Hijacking entre sitios web (CSWSH) .