Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 224

Mala Configuración de CORS

¿Qué es Mala Configuración de CORS?

Mala Configuración de CORSPolítica CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true.


Una mala configuración de CORS se produce cuando el servidor implementa Cross-Origin Resource Sharing de forma que anula la política de mismo origen. Errores frecuentes son reflejar cualquier Origin en Access-Control-Allow-Origin, permitir el origen 'null', incluir subdominios mediante comodines o combinar Allow-Origin: * con Allow-Credentials: true. El atacante aloja una página que envía solicitudes autenticadas entre orígenes; como la respuesta es legible, puede exfiltrar tokens de sesión, datos de cuenta o respuestas de API. Las defensas incluyen listas blancas estrictas de orígenes, rechazar la reflexión del Origin y no combinar credenciales con comodines.

Ejemplos

  1. 01

    El servidor devuelve Access-Control-Allow-Origin: https://atacante.com cuando el encabezado Origin es atacante.com.

  2. 02

    La API acepta Access-Control-Allow-Origin: null, que se puede activar desde iframes en sandbox.

Preguntas frecuentes

¿Qué es Mala Configuración de CORS?

Política CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Mala Configuración de CORS?

Política CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true.

¿Cómo funciona Mala Configuración de CORS?

Una mala configuración de CORS se produce cuando el servidor implementa Cross-Origin Resource Sharing de forma que anula la política de mismo origen. Errores frecuentes son reflejar cualquier Origin en Access-Control-Allow-Origin, permitir el origen 'null', incluir subdominios mediante comodines o combinar Allow-Origin: * con Allow-Credentials: true. El atacante aloja una página que envía solicitudes autenticadas entre orígenes; como la respuesta es legible, puede exfiltrar tokens de sesión, datos de cuenta o respuestas de API. Las defensas incluyen listas blancas estrictas de orígenes, rechazar la reflexión del Origin y no combinar credenciales con comodines.

¿Cómo defenderse de Mala Configuración de CORS?

Las defensas contra Mala Configuración de CORS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Mala Configuración de CORS?

Nombres alternativos comunes: CORS permisivo.

Términos relacionados

Véase también