Mala Configuración de CORS
¿Qué es Mala Configuración de CORS?
Mala Configuración de CORSPolítica CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true.
Una mala configuración de CORS se produce cuando el servidor implementa Cross-Origin Resource Sharing de forma que anula la política de mismo origen. Errores frecuentes son reflejar cualquier Origin en Access-Control-Allow-Origin, permitir el origen 'null', incluir subdominios mediante comodines o combinar Allow-Origin: * con Allow-Credentials: true. El atacante aloja una página que envía solicitudes autenticadas entre orígenes; como la respuesta es legible, puede exfiltrar tokens de sesión, datos de cuenta o respuestas de API. Las defensas incluyen listas blancas estrictas de orígenes, rechazar la reflexión del Origin y no combinar credenciales con comodines.
● Ejemplos
- 01
El servidor devuelve Access-Control-Allow-Origin: https://atacante.com cuando el encabezado Origin es atacante.com.
- 02
La API acepta Access-Control-Allow-Origin: null, que se puede activar desde iframes en sandbox.
● Preguntas frecuentes
¿Qué es Mala Configuración de CORS?
Política CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Mala Configuración de CORS?
Política CORS insegura que permite a orígenes no confiables leer respuestas autenticadas, normalmente reflejando el encabezado Origin con Access-Control-Allow-Credentials: true.
¿Cómo funciona Mala Configuración de CORS?
Una mala configuración de CORS se produce cuando el servidor implementa Cross-Origin Resource Sharing de forma que anula la política de mismo origen. Errores frecuentes son reflejar cualquier Origin en Access-Control-Allow-Origin, permitir el origen 'null', incluir subdominios mediante comodines o combinar Allow-Origin: * con Allow-Credentials: true. El atacante aloja una página que envía solicitudes autenticadas entre orígenes; como la respuesta es legible, puede exfiltrar tokens de sesión, datos de cuenta o respuestas de API. Las defensas incluyen listas blancas estrictas de orígenes, rechazar la reflexión del Origin y no combinar credenciales con comodines.
¿Cómo defenderse de Mala Configuración de CORS?
Las defensas contra Mala Configuración de CORS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Mala Configuración de CORS?
Nombres alternativos comunes: CORS permisivo.
● Términos relacionados
- appsec№ 223
CORS (Intercambio de Recursos entre Orígenes)
Mecanismo aplicado por el navegador que permite a un servidor relajar selectivamente la política del mismo origen para que JavaScript de un origen pueda leer respuestas de otro.
- appsec№ 960
Política del mismo origen (SOP)
Regla de seguridad del navegador que limita cómo un documento o script de un origen puede interactuar con recursos de otro origen distinto.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- attacks№ 239
Cross-Site Request Forgery (CSRF)
Ataque web que fuerza al navegador de un usuario autenticado a enviar peticiones no deseadas a un sitio vulnerable, ejecutando acciones sin su consentimiento.
- appsec№ 961
Cookie SameSite
Atributo de cookie que controla si el navegador la envía en solicitudes entre sitios, con valores Strict, Lax y None, usado sobre todo para mitigar CSRF.
- attacks№ 1016
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.
● Véase también
- № 566Vulnerabilidad JSONP