Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 224

CORS-Fehlkonfiguration

Was ist CORS-Fehlkonfiguration?

CORS-FehlkonfigurationUnsichere CORS-Konfiguration, die nicht vertrauenswürdigen Ursprüngen das Lesen authentifizierter Antworten erlaubt, häufig durch Origin-Reflexion und Allow-Credentials: true.


Eine CORS-Fehlkonfiguration entsteht, wenn ein Server Cross-Origin Resource Sharing so implementiert, dass die Same-Origin-Policy effektiv aufgehoben wird. Typische Fehler sind das Spiegeln beliebiger Origins in Access-Control-Allow-Origin, Erlauben von 'null', Wildcard-Subdomains oder die Kombination von Allow-Origin: * und Allow-Credentials: true. Der Angreifer hostet eine Seite, die authentifizierte Cross-Origin-Anfragen sendet; da die Antwort nun lesbar ist, können Session-Tokens, Kontodaten oder API-Antworten exfiltriert werden. Schutz bieten strikte Allow-Listen, Verbot der Origin-Reflexion und der Verzicht auf die Kombination von Credentials mit Wildcards.

Beispiele

  1. 01

    Server gibt Access-Control-Allow-Origin: https://attacker.com zurück, wenn der Origin-Header attacker.com lautet.

  2. 02

    API erlaubt Access-Control-Allow-Origin: null, was aus sandboxed iframes ausgelöst werden kann.

Häufige Fragen

Was ist CORS-Fehlkonfiguration?

Unsichere CORS-Konfiguration, die nicht vertrauenswürdigen Ursprüngen das Lesen authentifizierter Antworten erlaubt, häufig durch Origin-Reflexion und Allow-Credentials: true. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet CORS-Fehlkonfiguration?

Unsichere CORS-Konfiguration, die nicht vertrauenswürdigen Ursprüngen das Lesen authentifizierter Antworten erlaubt, häufig durch Origin-Reflexion und Allow-Credentials: true.

Wie funktioniert CORS-Fehlkonfiguration?

Eine CORS-Fehlkonfiguration entsteht, wenn ein Server Cross-Origin Resource Sharing so implementiert, dass die Same-Origin-Policy effektiv aufgehoben wird. Typische Fehler sind das Spiegeln beliebiger Origins in Access-Control-Allow-Origin, Erlauben von 'null', Wildcard-Subdomains oder die Kombination von Allow-Origin: * und Allow-Credentials: true. Der Angreifer hostet eine Seite, die authentifizierte Cross-Origin-Anfragen sendet; da die Antwort nun lesbar ist, können Session-Tokens, Kontodaten oder API-Antworten exfiltriert werden. Schutz bieten strikte Allow-Listen, Verbot der Origin-Reflexion und der Verzicht auf die Kombination von Credentials mit Wildcards.

Wie schützt man sich gegen CORS-Fehlkonfiguration?

Schutzmaßnahmen gegen CORS-Fehlkonfiguration kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für CORS-Fehlkonfiguration?

Übliche alternative Bezeichnungen: Permissives CORS.

Verwandte Begriffe

Siehe auch