Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 224

Má Configuração de CORS

O que é Má Configuração de CORS?

Má Configuração de CORSPolítica CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true.


Uma má configuração de CORS ocorre quando o servidor implementa Cross-Origin Resource Sharing de forma a anular a política de mesma origem. Erros comuns incluem refletir qualquer Origin em Access-Control-Allow-Origin, permitir a origem 'null', subdomínios com curinga, ou combinar Allow-Origin: * com Allow-Credentials: true. O atacante hospeda uma página que faz pedidos autenticados entre origens; como a resposta é legível, pode exfiltrar tokens de sessão, dados de conta ou respostas de API. As defesas incluem listas brancas rigorosas, recusa de reflexão de Origin e não combinar credenciais com curingas.

Exemplos

  1. 01

    O servidor devolve Access-Control-Allow-Origin: https://atacante.com quando o Origin do pedido é atacante.com.

  2. 02

    API aceita Access-Control-Allow-Origin: null, acionável a partir de iframes em sandbox.

Perguntas frequentes

O que é Má Configuração de CORS?

Política CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Má Configuração de CORS?

Política CORS insegura que permite a origens não confiáveis ler respostas autenticadas, normalmente refletindo o cabeçalho Origin com Access-Control-Allow-Credentials: true.

Como funciona Má Configuração de CORS?

Uma má configuração de CORS ocorre quando o servidor implementa Cross-Origin Resource Sharing de forma a anular a política de mesma origem. Erros comuns incluem refletir qualquer Origin em Access-Control-Allow-Origin, permitir a origem 'null', subdomínios com curinga, ou combinar Allow-Origin: * com Allow-Credentials: true. O atacante hospeda uma página que faz pedidos autenticados entre origens; como a resposta é legível, pode exfiltrar tokens de sessão, dados de conta ou respostas de API. As defesas incluem listas brancas rigorosas, recusa de reflexão de Origin e não combinar credenciais com curingas.

Como se defender contra Má Configuração de CORS?

As defesas contra Má Configuração de CORS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Má Configuração de CORS?

Nomes alternativos comuns: CORS permissivo.

Termos relacionados

Veja também