Como todos sabemos, ¿qué es el SOP? Como es muy popular. Pero mi
Surge la pregunta cuando, aplanando esta funcionalidad.
AS SOP proporciona el sitio web para llamar a los recursos solo desde su dominio.
Ex. http: //example.com/ tiene la funcionalidad SOP, luego Only
Los recursos pueden llamar desde este dominio (ejemplo.com).
Antes de seguir adelante e intentar hacer un pentest, necesita una comprensión más que vaga de cómo funciona. Los webdocs MDN de Mozilla proporcionan un muy buen punto de partida .
¿Cómo podría el atacante conseguir este daño? Creo que es muy simple
funcionalidad Así que quiero saber qué vulnerabilidades pueden surgir.
aquí?
La política del mismo origen (SOP) es un control de seguridad a nivel de navegador que dicta cómo un documento o script que pertenece a un origen puede interactuar con un recurso de otro origen. Básicamente, SOP evita que los scripts se ejecuten bajo un origen desde datos de lectura desde otro origen. Puede haber casos en que una aplicación necesite permitir otros orígenes para el acceso a los recursos. Esto se logra mediante el uso de Intercambio de recursos de origen cruzado . Puede haber problemas de seguridad potenciales debido a las configuraciones erróneas de CORS. Básicamente, hay dos formas en las que CORS permite las comunicaciones de origen cruzado:
-
Cabeceras de control de acceso : para cada solicitud de dominio cruzado, el servidor de recursos emite cabeceras de control de acceso en respuesta que indican si se puede proporcionar el acceso solicitado. Para obtener una comprensión completa de cómo y cuándo se usan estos encabezados y cómo son interpretados por los navegadores, le remito a las referencias de MDN.
Recientemente, los chicos de PortSwigger crearon una publicación de blog , destacando vulnerabilidades que surgen debido a las configuraciones erróneas de CORS.
-
HTML5 postMessage API : el método Window.postMessage (), introducido en HTML5, permite que el código JavaScript que se ejecuta en diferentes orígenes se comunique entre sí de manera bidireccional. p.ej. Esta API se puede utilizar para la comunicación entre un iframe y su documento principal.
Esta publicación de blog destaca la seguridad potencial problemas en las implementaciones de la API postMessage.
Lecturas recomendadas:
¿Por qué la misma política de origen es tan importante?
¿Cómo se correlaciona CSRF con Same Origin? Política