CORS - Qual é a motivação por trás da introdução de solicitações de comprovação?


366

O compartilhamento de recursos de origem cruzada é um mecanismo que permite que uma página da Web faça XMLHttpRequests para outro domínio (da wikipedia ).

Eu tenho mexido com o CORS nos últimos dias e acho que tenho um bom entendimento de como tudo funciona.

Portanto, minha pergunta não é sobre como o CORS / preflight funciona, é sobre o motivo de apresentar os preflights como um novo tipo de solicitação . Não vejo nenhuma razão para o servidor A precisar enviar um preflight (PR) para o servidor B apenas para descobrir se a solicitação real (RR) será aceita ou não - certamente seria possível para B aceitar / rejeitar RR sem qualquer PR anterior.

Depois de pesquisar bastante, encontrei esta informação em www.w3.org (7.1.5):

Para proteger recursos contra solicitações de origem cruzada que não puderam se originar de determinados agentes do usuário antes que essa especificação existisse, é feita uma solicitação de comprovação para garantir que o recurso esteja ciente dessa especificação.

Acho que esta é a frase mais difícil de entender de todos os tempos. Minha interpretação (deveria melhor chamá-lo de 'melhor palpite') é que se trata de proteger o servidor B contra solicitações do servidor C que não está ciente das especificações.

Alguém pode explicar um cenário / mostrar um problema que o PR + RR resolve melhor que o RR sozinho?

Respostas:


323

Passei algum tempo confuso quanto ao objetivo da solicitação de comprovação, mas acho que já entendi agora.

O principal insight é que as solicitações de comprovação prévia não são uma questão de segurança . Em vez disso, eles não mudam as regras .

As solicitações de comprovação não têm nada a ver com segurança e não têm influência nos aplicativos que estão sendo desenvolvidos agora, com conhecimento do CORS. Em vez disso, o mecanismo de comprovação beneficia os servidores que foram desenvolvidos sem o conhecimento do CORS e funciona como uma verificação de integridade entre o cliente e o servidor de que ambos são compatíveis com o CORS. Os desenvolvedores do CORS consideraram que havia servidores suficientes por aí, baseados na suposição de que nunca receberiam, por exemplo, uma solicitação DELETE entre domínios que inventou o mecanismo de comprovação para permitir que ambos os lados optassem por participar. Eles achavam que a alternativa, que seria simplesmente ativar as chamadas entre domínios, teria quebrado muitos aplicativos existentes.

Existem três cenários aqui:

  1. Servidores antigos, não mais em desenvolvimento, e desenvolvidos antes do CORS. Esses servidores podem fazer suposições de que nunca receberão, por exemplo, uma solicitação DELETE entre domínios. Este cenário é o principal beneficiário do mecanismo de comprovação. Sim, esses serviços já podem ter sido abusados ​​por um agente de usuário mal-intencionado ou não conforme (e o CORS não faz nada para mudar isso), mas em um mundo com o CORS, o mecanismo de comprovação fornece uma 'verificação de sanidade' extra para que clientes e servidores não quebrar porque as regras subjacentes da web mudaram.

  2. Servidores que ainda estão em desenvolvimento, mas que contêm muitos códigos antigos e para os quais não é possível / desejável auditar todo o código antigo para garantir que ele funcione corretamente em um mundo entre domínios. Esse cenário permite que os servidores optem progressivamente pelo CORS, por exemplo, dizendo "Agora permitirei esse cabeçalho específico", "Agora permitirei esse verbo HTTP específico", "Agora permitirei que os cookies / informações de autenticação sejam enviado "etc. Este cenário se beneficia do mecanismo de comprovação.

  3. Novos servidores que são gravados com conhecimento do CORS. De acordo com as práticas de segurança padrão, o servidor precisa proteger seus recursos diante de qualquer solicitação recebida - os servidores não podem confiar que os clientes não façam coisas maliciosas. Esse cenário não se beneficia do mecanismo de comprovação : o mecanismo de comprovação não oferece segurança adicional a um servidor que protegeu adequadamente seus recursos.


12
Se for esse o caso, por que ele é enviado a cada solicitação? Uma solicitação por servidor deve ser adequada para determinar se o servidor está ciente do CORS.
Douglas Ferguson

3
A especificação inclui um cache de resultados de comprovação no navegador. Portanto, embora ainda pareça uma segurança superficial e ineficaz, parece possível configurar novos servidores para que o preflight seja armazenado em cache indefinidamente.
Michael Cole

7
Concordo que as solicitações de comprovação não estão inerentemente relacionadas à segurança, mas parece que o uso de solicitações de comprovação do CORS é definitivamente por razões de segurança. É mais do que apenas uma verificação de sanidade para evitar um cenário de erro relativamente inofensivo. Se o agente do usuário enviou cegamente a solicitação ao servidor, assumindo falsamente que o servidor implementou o CORS, provavelmente aceitaria falsificações de solicitação entre sites. Mesmo que a resposta não seja legível por javascript, o servidor já pode ter tomado alguma ação indesejável, como excluir uma conta ou fazer uma transferência bancária.
21320 Alexander Alexander

5
O problema é que o cache de resultados de comprovação é basicamente inútil porque 1. se aplica apenas à solicitação exata, não a todo o domínio; portanto, todas as solicitações serão comprovadas pela primeira vez de qualquer maneira; e 2. conforme implementado, é limitado a 10 minutos na maioria dos navegadores, portanto, nem perto de ser indefinidamente.
Davidgoli

2
@VikasBansal O servidor existente precisa "aceitar" e concordar em compartilhar seus recursos entre as origens, configurando como eles respondem à solicitação de opção de comprovação. Se eles não responderem à solicitação de comprovação explicitamente, o navegador não emitirá a solicitação real. Afinal, nem todos os servidores desejam receber solicitações de origem cruzada.
Kevin Lee

216

Qual foi a motivação por trás da introdução de pedidos de comprovação?

Solicitações de comprovação foram introduzidas para que um navegador pudesse ter certeza de que estava lidando com um servidor compatível com CORS antes de enviar determinadas solicitações. Essas solicitações foram definidas como aquelas potencialmente perigosas (mudança de estado) e novas (não possíveis antes do CORS devido à mesma política de origem ). O uso de solicitações de comprovação significa que os servidores devem aceitar (respondendo adequadamente à comprovação) os novos tipos de solicitação potencialmente perigosos que o CORS possibilita.

Esse é o significado desta parte da especificação : "Para proteger recursos contra solicitações de origem cruzada que não puderam se originar de determinados agentes do usuário antes que essa especificação existisse, é feita uma solicitação de comprovação para garantir que o recurso esteja ciente dessa especificação".

Você pode me dar um exemplo?

Vamos imaginar que um usuário do navegador esteja logado no site bancário em A.com. Quando eles navegam para o malicioso B.com, essa página inclui algum Javascript que tenta enviar uma DELETEsolicitação para A.com/account. Como o usuário está logado A.com, essa solicitação, se enviada, incluiria cookies que identificam o usuário.

Antes do CORS, a mesma política de origem do navegador o impedia de enviar essa solicitação. Mas como o objetivo do CORS é tornar possível esse tipo de comunicação entre origens, isso não é mais apropriado.

O navegador pode simplesmente enviar o DELETEe deixar o servidor decidir como lidar com isso. Mas e se A.comnão estiver ciente do protocolo CORS? Pode seguir em frente e executar o perigoso DELETE. Pode ter assumido que, devido à mesma política de origem do navegador, nunca poderia receber uma solicitação e, portanto, nunca teria sido reforçado contra esse ataque.

Para proteger esses servidores não compatíveis com CORS, o protocolo exige que o navegador envie primeiro uma solicitação de comprovação . Esse novo tipo de solicitação é algo que apenas os servidores compatíveis com CORS podem responder adequadamente, permitindo que o navegador saiba se é ou não seguro enviar o atual DELETE.

Por que toda essa confusão sobre o navegador, o invasor não pode simplesmente enviar uma DELETEsolicitação de seu próprio computador?

Claro, mas essa solicitação não inclui os cookies do usuário. O ataque projetado para evitar se baseia no fato de o navegador enviar cookies (em particular, informações de autenticação para o usuário) para o outro domínio, juntamente com a solicitação.

Isso soa como falsificação de solicitação entre sites , onde um formulário no site B.compode ser POSTusado A.comcom os cookies do usuário e causar danos.

Está certo. Outra maneira de colocar isso é que as solicitações de comprovação foram criadas para não aumentar a superfície de ataque do CSRF para servidores não compatíveis com CORS.

Mas, analisando os requisitos para solicitações "simples" que não exigem preflight, vejo que POSTainda é permitido. Isso pode mudar de estado e excluir dados como um DELETE!

Isso é verdade! O CORS não protege seu site contra ataques de CSRF. Por outro lado, sem o CORS, você também não está protegido contra ataques de CSRF. O objetivo das solicitações de comprovação é apenas limitar sua exposição ao CSRF ao que já existia no mundo anterior ao CORS.

Suspiro. OK, aceito de má vontade a necessidade de pedidos de comprovação. Mas por que precisamos fazer isso para todos os recursos (URL) do servidor? O servidor lida com o CORS ou não.

Você tem certeza sobre isso? Não é incomum que vários servidores tratem solicitações para um único domínio. Por exemplo, pode ser que as solicitações A.com/url1sejam tratadas por um tipo de servidor e as solicitações A.com/url2sejam tratadas por um tipo diferente de servidor. Geralmente, não é o caso que o servidor que lida com um único recurso pode garantir garantias de segurança sobre todos os recursos desse domínio.

Bem. Vamos nos comprometer. Vamos criar um novo cabeçalho CORS que permita que o servidor indique exatamente quais recursos ele pode falar, para que solicitações de comprovação adicionais a esses URLs possam ser evitadas.

Boa ideia! De fato, o cabeçalho Access-Control-Policy-Pathfoi proposto exatamente para esse fim. Por fim, ele foi deixado de fora da especificação, aparentemente porque alguns servidores implementaram incorretamente a especificação de URI de tal maneira que solicitações para caminhos que pareciam seguros para o navegador não seriam de fato seguros nos servidores quebrados.

Foi uma decisão prudente que priorizou a segurança sobre o desempenho, permitindo que os navegadores implementassem imediatamente a especificação CORS sem colocar em risco os servidores existentes? Ou foi míope condenar a Internet a desperdiçar largura de banda e duplicar a latência apenas para acomodar erros em um servidor específico em um determinado momento?

As opiniões são diferentes.

Bem, pelo menos, os navegadores armazenarão em cache o preflight para um único URL?

Sim. Embora provavelmente não por muito tempo. Nos navegadores WebKit, o tempo máximo de cache de comprovação é atualmente de 10 minutos .

Suspiro. Bem, se eu sei que meus servidores são compatíveis com CORS e, portanto, não precisam da proteção oferecida por solicitações de comprovação, existe alguma maneira de evitá-las?

Sua única opção real é garantir que você atenda aos requisitos para solicitações "simples". Isso pode significar excluir cabeçalhos personalizados que você incluiria (como X-Requested-With), mentir sobre o Content-Typeou mais.

Faça o que fizer, verifique se você possui as proteções adequadas de CSRF, pois a especificação CORS não trata de rejeitar solicitações "simples", incluindo as não seguras POST. Como especifica a especificação : "os recursos para os quais solicitações simples têm significado diferente da recuperação devem se proteger da falsificação de solicitação entre sites".


20
Esta é a melhor peça introdutória que li no CORS. Obrigado!
kiv

4
Incrivelmente explicado.
Pratz

4
Esta é a melhor resposta que eu já vi sobre o assunto. Muito bem explicado!
alaboudi

3
O CORS é um material complicado, e este post esclarece alguns pontos ocultos
Stanislav Verjikovskiy

11
@ Yos: O navegador incluiria esses cookies, porque é assim que os navegadores devem funcionar (conforme codificado em padrões como o RFC 6265 ). Se um navegador usa ou não processos separados para guias é um detalhe da implementação, ele não impede o envio de cookies.
Kevin Christopher Henry

51

Considere o mundo das solicitações entre domínios antes do CORS. Você pode fazer um formulário padrão POST ou usar scriptuma imagetag ou para emitir uma solicitação GET. Você não pôde fazer nenhum outro tipo de solicitação além de GET / POST e não pôde emitir cabeçalhos personalizados para essas solicitações.

Com o advento do CORS, os autores das especificações foram confrontados com o desafio de introduzir um novo mecanismo entre domínios sem quebrar a semântica existente na web. Eles optaram por fazer isso, oferecendo aos servidores uma maneira de aceitar qualquer novo tipo de solicitação. Esse opt-in é a solicitação de comprovação.

Portanto, solicitações GET / POST sem nenhum cabeçalho personalizado não precisam de um preflight, pois essas solicitações já eram possíveis antes do CORS. Mas qualquer pedido com os cabeçalhos personalizados ou solicitações PUT / DELETE, não precisa de um pré-voo, uma vez que estes são novos para o CORS spec. Se o servidor não souber nada sobre o CORS, ele responderá sem nenhum cabeçalho específico do CORS e a solicitação real não será feita.

Sem a solicitação de comprovação, os servidores podem começar a ver solicitações inesperadas dos navegadores. Isso pode levar a um problema de segurança se os servidores não estiverem preparados para esses tipos de solicitações. A comprovação do CORS permite que solicitações entre domínios sejam introduzidas na Web de maneira segura.


Como você faz uma solicitação POST por meio da tag script / img?
freakish

2
Você não pode. Eu quis dizer que você poderia fazer um formulário POST ou fazer um GET usando script / img. Eu editei o post para esclarecer isso.
13133 monsur

Eu vejo. Isso faz sentido.
freakish

5
Obrigado pela resposta, que certamente completou minha foto! Infelizmente, ainda não consigo ver o ponto central por trás dos preflights. Em relação à sua resposta: o que seria uma " solicitação inesperada "? Como seria 'mais' inesperado / menos seguro em um mundo que não é de comprovação do que em um mundo de comprovação (com, por exemplo, uma comprovação perdida ou um navegador malicioso que simplesmente 'esquece' sobre a comprovação)?
Jan Groth

7
Provavelmente existem APIs por aí que se baseiam na política de mesma origem do navegador para proteger seus recursos. Eles devem ter segurança adicional, mas, em vez disso, contam com a política de mesma origem. Sem a comprovação, um usuário em um domínio diferente agora pode emitir uma solicitação para a API. A API assumiria que a solicitação é válida (já que não sabe nada sobre o CORS) e executaria a solicitação. O navegador pode impedir que a resposta chegue ao usuário, mas, nesse momento, o dano já pode estar causado. Se a solicitação foi PUT / DELETE, o recurso pode ter sido atualizado ou excluído.
Monsur

37

O CORS permite especificar mais cabeçalhos e tipos de métodos do que era possível anteriormente com origem cruzada <img src>ou <form action>.

Alguns servidores podem ter sido (mal) protegidos com a suposição de que um navegador não pode fazer, por exemplo, DELETEsolicitação de origem cruzada ou solicitação de origem cruzada com X-Requested-Withcabeçalho, portanto essas solicitações são "confiáveis".

Para garantir que o servidor realmente ofereça suporte ao CORS e não apenas responda a solicitações aleatórias, o preflight é executado.


12
Essa deveria ter sido a resposta aceita. É o mais inequívoco e direto ao ponto. Em essência, o único ponto das solicitações de comprovação é integrar os padrões da Web pré-CORS com os padrões da Web pós-CORS.
Chopper desenhar lion4

2
Gosto dessa resposta, mas acho que não pode ser a razão completa ... a "suposição de confiança" deve ter se aplicado apenas a coisas que somente o navegador poderia fazer (especificamente, enviar as informações do usuário do navegador restritas ao domínio - isto é, cookies). Se isso não fez parte da suposição, qualquer coisa que uma solicitação de navegador de origem possa fazer já poderá ser feita por um agente de terceiros e não de navegador, certo?
Fabio Beltramini

2
@FabioBeltramini Certo, os não navegadores podem enviar o que quiserem. No entanto, ataques via navegadores são especiais porque você pode fazer navegadores de outras pessoas fazer as coisas, de seu próprio IP, com os seus próprios cookies, etc.
Kornel

Eu começo a ver o problema real. Obrigado pelos comentários e pela resposta @FabioBeltramini e pela resposta da Kronel. Se a verificação pré-vôo não estiver lá, um invasor poderá colocar algum código JavaScript em seu site, mas executado a partir de computadores de outras pessoas. Todos os outros clientes são difíceis de "contratar" outras pessoas para fazer isso, incluindo aplicativos móveis.
Xiao Peng - ZenUML.com

16

Aqui está outra maneira de ver, usando o código:

<!-- hypothetical exploit on evil.com -->
<!-- Targeting banking-website.example.com, which authenticates with a cookie -->
<script>
jQuery.ajax({
  method: "POST",
  url: "https://banking-website.example.com",
  data: JSON.stringify({
    sendMoneyTo: "Dr Evil",
    amount: 1000000
  }),
  contentType: "application/json",
  dataType: "json"
});
</script>

Antes do CORS, a tentativa de exploração acima falharia porque viola a política de mesma origem. Uma API projetada dessa maneira não precisava de proteção XSRF, porque estava protegida pelo modelo de segurança nativo do navegador. Era impossível para um navegador pré-CORS gerar um JSON POST de origem cruzada.

Agora o CORS entra em cena - se não fosse necessário optar pelo CORS via pré-vôo, esse site teria uma enorme vulnerabilidade, de repente, sem culpa própria.

Para explicar por que alguns pedidos têm permissão para pular o pré-vôo, isso é respondido pela especificação:

Uma solicitação simples de origem cruzada foi definida como congruente com as que podem ser geradas pelos agentes do usuário atualmente implantados que não estão em conformidade com esta especificação.

Para desvendar isso, o GET não é pré-veiculado porque é um "método simples", conforme definido em 7.1.5. (Os cabeçalhos também devem ser "simples" para evitar o pré-vôo). A justificativa para isso é que a solicitação GET de origem "simples" já pode ser executada por exemplo <script src="">(é assim que o JSONP funciona). Como qualquer elemento com um srcatributo pode acionar um GET de origem cruzada, sem pré-voo, não haveria benefício de segurança em exigir pré-combate em XHRs "simples".


11
@MilesRout: O Telnet não faz parte do modelo de ameaças que os preflights pretendem mitigar. A comprovação é relevante para os navegadores que 1) Confiam em "autoridade ambiental" armazenada (por exemplo, cookies) e 2) podem ser induzidas a abusar dessa autoridade por terceiros (por exemplo, falsificação de solicitação entre sites). O modelo generalizado é conhecido como o problema do deputado confuso .
Dylan Tack

Esse é o problema da autoridade ambiental, você sempre pode abusar dela.
Miles Rout

13

Sinto que as outras respostas não estão focadas no motivo pelo qual a pré-luta aumenta a segurança.

Cenários:

1) Com pré-voo . Um invasor falsifica uma solicitação do site dummy-forums.com enquanto o usuário é autenticado em safe-bank.com.
Se o servidor não verificar a origem e, de alguma forma, apresentar uma falha, o navegador emitirá uma solicitação antes do voo, OPTION método. O servidor não sabe nada disso sobre o CORS que o navegador espera como resposta, de modo que o navegador não prossiga (nenhum dano)

2) Sem pré-vôo . Um invasor falsifica a solicitação no mesmo cenário acima, o navegador emitirá a solicitação POST ou PUT imediatamente, o servidor a aceitará e poderá processá-la, o que poderá causar algum dano.

Se o invasor envia uma solicitação diretamente, com origem cruzada, de algum host aleatório, é mais provável que alguém esteja pensando em uma solicitação sem autenticação. Essa é uma solicitação forjada, mas não uma solicitação xsrf. portanto, o servidor verificará as credenciais e falhará. O CORS não tenta impedir um invasor com credenciais de emitir solicitações, embora uma lista de permissões possa ajudar a reduzir esse vetor de ataque.

O mecanismo de pré-vôo adiciona segurança e consistência entre clientes e servidores. Não sei se vale a pena o aperto de mão extra para cada solicitação, pois o cache é difícil de usar, mas é assim que funciona.


Concorde com a questão do ataque CSRF que ainda é possível contra "novos servidores" mencionados na resposta de @ michael-iles.
enguia ghEEz

Esta é uma descrição útil que provavelmente valeria a pena gravar em outro lugar. Talvez considere adicioná-lo a uma das páginas MDN?
sideshowbarker

Mas por que algumas solicitações como POST com tipo de conteúdo text / plain não fazem uma solicitação antes da veiculação? Na minha opinião, todo pedido de 'gravação' (POST, PUT, DELETE) deve ter esse pedido antes do voo se a segurança for um problema.
Israel Fonseca

O POST com texto / sem formatação é considerado uma solicitação simples - observe que o navegador não exibirá a resposta se a origem não corresponder (o que seria o caso se o servidor não estiver configurado para o CORS).
Hirako

No lado do ataque, há coisas interessantes que podem ser feitas, explorando o fato de solicitações simples serem toleradas e enviadas pela maioria dos navegadores. por exemplo, isso .
Hirako

3

Além disso, para métodos de solicitação HTTP que podem causar efeitos colaterais nos dados do usuário (em particular, para métodos HTTP diferentes de GET ou para uso do POST com certos tipos MIME), a especificação exige que os navegadores "preflight" a solicitação

Fonte


2

Solicitações pré-vôo são necessárias para solicitações que podem mudar de estado no servidor. Existem 2 tipos de pedidos -

1) Chamadas que não podem mudar de estado no servidor (como GET) - O usuário pode obter uma resposta para a solicitação (se o servidor não verificar a origem), mas se o domínio solicitante não for adicionado ao cabeçalho de resposta Access-Control- Allow-Origin, o navegador não mostra os dados para o usuário, ou seja, a solicitação é enviada do navegador, mas o usuário não pode visualizar / utilizar a resposta.

2) Chamadas que podem mudar de estado no servidor (como POST, DELETE) - Como em 1), vemos que o navegador não bloqueia a solicitação, mas a resposta, mas as chamadas de alteração de estado não devem ser feitas sem verificações anteriores . Essas chamadas podem fazer alterações em um servidor confiável que não verifica a origem das chamadas (chamada falsificação de solicitação entre sites), mesmo que a resposta ao navegador possa estar com falha. Por esse motivo, temos o conceito de solicitações pré-voo que fazem uma chamada OPTIONS antes que qualquer chamada de alteração de estado possa ser enviada ao servidor.


1

As solicitações pré-comprovadas não são sobre desempenho ? Com as solicitações pré-comprovadas, um cliente pode saber rapidamente se a operação é permitida antes de enviar uma grande quantidade de dados, por exemplo, no método JSON com PUT. Ou antes de viajar com dados confidenciais em cabeçalhos de autenticação por fio.

O fato de PUT, DELETE e outros métodos, além de cabeçalhos personalizados, não é permitido por padrão (eles precisam de permissão explícita com "Métodos de solicitação de controle de acesso" e "Cabeçalhos de solicitação de controle de acesso"). assim como uma verificação dupla, porque essas operações podem ter mais implicações nos dados do usuário, em vez de solicitações GET. Então, soa como:

"Vi que você permite solicitações entre sites de http: //foo.example , MAS TEM CERTEZA de permitir DELETE solicitações? Você considerou os impactos que essas solicitações podem causar nos dados do usuário?"

Não entendi a correlação citada entre as solicitações pré-comprovadas e os benefícios dos servidores antigos. Um serviço da Web que foi implementado antes do CORS, ou sem um reconhecimento do CORS, nunca receberá QUALQUER solicitação entre sites, porque primeiro sua resposta não terá o cabeçalho "Access-Control-Allow-Origin".


4
Você está entendendo errado o Controle de Acesso-Permitir-Origem. Uma ausência desse cabeçalho não impede o navegador de enviar solicitações, apenas impede que o JS possa ler os dados na resposta.
Dylan Tack

Você poderia explicar o seguinte: 'A ausência desse cabeçalho não impede o navegador de enviar solicitações, apenas impede que JS consiga ler os dados na resposta' novamente, eu não entendi completamente.
SiddharthBhagwan

@DylanTack Bom ponto. No entanto, isso me faz pensar: por que um GET xhr não está sendo pré-voo também? Embora improvável, as solicitações GET também podem ser prejudiciais / com mutação de dados. Além disso, como tudo isso poderia ser resolvido com o CSRF, parece-me que o navegador está protegendo demais os servidores que são negligentes demais para implementar práticas de segurança comuns.
Peleg 04/04

A resposta aceita explica bem, como uma "coisa que não muda as regras" (compatibilidade retroativa com sites criados antes da existência do CORS). Ainda assim, é interessante ver o código, por isso postei outra resposta com um exemplo de código.
Dylan Tack

1

Em um navegador que suporta CORS, as solicitações de leitura (como GET) já estão protegidas pela política de mesma origem: um site mal-intencionado que tenta fazer uma solicitação autenticada entre domínios (por exemplo, o site de serviços bancários na Internet da vítima ou a interface de configuração do roteador) não conseguir ler os dados retornados porque o banco ou o roteador não define o Access-Control-Allow-Origincabeçalho.

No entanto, com solicitações de gravação (como POST), o dano é causado quando a solicitação chega ao servidor da Web. * Um servidor da Web pode verificar o Origincabeçalho para determinar se a solicitação é legítima, mas essa verificação geralmente não é implementada porque o servidor da Web não precisa para o CORS ou o servidor da Web é mais antigo que o CORS e, portanto, pressupõe que POSTs entre domínios sejam completamente proibidos pela política de mesma origem.

É por isso que os servidores da web têm a chance de optar por receber solicitações de gravação entre domínios .

* Essencialmente a versão AJAX do CSRF.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.