📎 Находим веб-сервера, уязвимые для CORS атак
Следующий однострочник может определить, уязвим ли какой-либо поддомен целевого домена для атак на основе совместного использования ресурсов между источниками (CORS):
▫️https://github.com/tomnomnom/assetfinder
▫️https://github.com/projectdiscovery/httpx
▫️https://github.com/shenwei356/rush
Вот что делает команда в деталях:
Собирать поддомены целевого домена (например, fitbit.com). Определяет реальные (действующие) поддомены и создаёт список URL-адресов. Проверяет доступ к каждому URL-адресу и включает HTTP-заголовок Origin: evil.com в каждый запрос. Ищет «evil.com» в заголовках ответов. Если находит, то выводит информацию в терминал.
Если мы видим что-то подобное, как на скрине ниже, это означает, что указанные сайты неправильно настроили политику CORS и потенциально могут раскрыть конфиденциальную информацию любому произвольному стороннему веб-сайту. К такой информации относятся файлы cookie, API ключи, CSRF токены и другие конфиденциальные данные.
Дополнительные сведения об атаках CORS можете изучить в руководстве по безопасности CORS от PortSwigger.
#web #cors
Следующий однострочник может определить, уязвим ли какой-либо поддомен целевого домена для атак на основе совместного использования ресурсов между источниками (CORS):
assetfinder fitbit.com | httpx -threads 300 -follow-redirects -silent | rush -j200 'curl -m5 -s -I -H "Origin: evil.com" {} | [[ $(grep -c "evil.com") -gt 0 ]] && printf "\n\033[0;32m[VUL TO CORS] \033[0m{}"' 2>/dev/null
Чтобы эта комбинация работала, установите следующие инструменты:▫️https://github.com/tomnomnom/assetfinder
▫️https://github.com/projectdiscovery/httpx
▫️https://github.com/shenwei356/rush
Вот что делает команда в деталях:
Собирать поддомены целевого домена (например, fitbit.com). Определяет реальные (действующие) поддомены и создаёт список URL-адресов. Проверяет доступ к каждому URL-адресу и включает HTTP-заголовок Origin: evil.com в каждый запрос. Ищет «evil.com» в заголовках ответов. Если находит, то выводит информацию в терминал.
Если мы видим что-то подобное, как на скрине ниже, это означает, что указанные сайты неправильно настроили политику CORS и потенциально могут раскрыть конфиденциальную информацию любому произвольному стороннему веб-сайту. К такой информации относятся файлы cookie, API ключи, CSRF токены и другие конфиденциальные данные.
Дополнительные сведения об атаках CORS можете изучить в руководстве по безопасности CORS от PortSwigger.
#web #cors