📎 Находим веб-сервера, уязвимые для CORS атак



Следующий однострочник может определить, уязвим ли какой-либо поддомен целевого домена для атак на основе совместного использования ресурсов между источниками (CORS):



assetfinder fitbit.com | httpx -threads 300 -follow-redirects -silent | rush -j200 'curl -m5 -s -I -H "Origin: evil.com" {} | [[ $(grep -c "evil.com") -gt 0 ]] && printf "\n\033[0;32m[VUL TO CORS] \033[0m{}"' 2>/dev/null



Чтобы эта комбинация работала, установите следующие инструменты:



▫️https://github.com/tomnomnom/assetfinder

▫️https://github.com/projectdiscovery/httpx

▫️https://github.com/shenwei356/rush



Вот что делает команда в деталях:



Собирать поддомены целевого домена (например, fitbit.com). Определяет реальные (действующие) поддомены и создаёт список URL-адресов. Проверяет доступ к каждому URL-адресу и включает HTTP-заголовок Origin: evil.com в каждый запрос. Ищет «evil.com» в заголовках ответов. Если находит, то выводит информацию в терминал.



Если мы видим что-то подобное, как на скрине ниже, это означает, что указанные сайты неправильно настроили политику CORS и потенциально могут раскрыть конфиденциальную информацию любому произвольному стороннему веб-сайту. К такой информации относятся файлы cookie, API ключи, CSRF токены и другие конфиденциальные данные.



Дополнительные сведения об атаках CORS можете изучить в руководстве по безопасности CORS от PortSwigger.



#web #cors