#001 漏洞簡介
CORS是一個W3C標准,全稱是”跨域資源共享”(Cross-origin resource sharing)。通過該標准,可以允許瀏覽器向跨源服務器發出 XMLHttpRequest 請求,從而克服了AJAX只能同源使用的限制,進而讀取跨域的資源。CORS允許Web服務器通知Web瀏覽器應該允許哪些其他來源從該Web服務器的回復中訪問內容
漏洞產生原因:在Access-Control-Allow-Origin中反射請求的Origin值。該配置可導致任意攻擊者網站可以直接跨域讀取其資源內容。
#002 復現過程
安裝過程不過多闡述。。
1、影響版本wordpress5.2.4,首先訪問首頁,利用burp抓包
2、然后發送到reapeter,日常go一下,看到返回包內容,返回了鏈接/wp-json
我們將請求包中的url補全,再次發包,發現出現了一堆json數據,我們將其復制到jsonbeautiful進行格式化,說明漏洞出現在:http://doamin/wp-json,
3、我們在請求包中,加入orgin頭http://192.168.1.7(實戰中為你的vps),再次發送, 發現響應頭內的
Access-Control-Allow-Origin:已經變成http://192.168.1.7,並且且Access-Control-Allow-Credentials:的值為true。
從而證明是存在cors漏洞的,我們可以進行cors跨域劫持
4、然后我們利用pocbox構造payload,輸入漏洞鏈接(記住!!記住!!!加上http://),選擇http請求方法即可
5、然后將生成的html內容,放到你的vps下,命名為wp-cors.html
6、然后誘騙受害者點擊,就會把json數據傳到你的服務器,從而獲取對方敏感信息,即可
