ACCESO ALUMNOS

Cross-origin resource sharing (CORS): qué es y cómo funciona

Índice

Una cabecera en la web puede dejar expuesta una aplicación web… y lo peor es que muchos de los desarrolladores ni siquiera saben que la están configurando mal.Hoy quiero hablarte del CORS o Cross-Origin Resource Sharing. En este artículo, aprenderás qué es, cómo funciona, qué impacto tiene y cómo puedes explotarla en un laboratorio práctico. Pero antes, es necesario que conozcas qué es CORS.

Qué es la vulnerabilidad CORS

Cross-Origin Resource Sharing (CORS) es un mecanismo de seguridad implementado por los navegadores que permite a una página web cargar recursos desde un dominio distinto al suyo.Imagina que tienes un sitio web en https://ejemplo1.com y quieres cargar una imagen desde https://ejemplo2.com.CORS es un mecanismo de seguridad implementado en los navegadores modernos que restringe las peticiones web que una aplicación puede hacer desde un origen diferente al que sirve los recursos. Es decir, impide que un sitio web de origen A acceda a recursos protegidos en un sitio de origen B, salvo que este último lo autorice explícitamente.La vulnerabilidad aparece cuando un servidor permite solicitudes desde cualquier origen (Access-Control-Allow-Origin: *) o refleja dinámicamente el valor del encabezado Origin sin validarlo adecuadamente. Esto puede habilitar el acceso no autorizado a datos sensibles por parte de sitios web maliciosos que logren convencer al usuario de visitar una página controlada por el atacante.

Cómo funciona la vulnerabilidad CORS

Cuando un navegador detecta que una página está haciendo una solicitud entre diferentes dominios (por ejemplo, desde ejemplo1.com hacia ejemplo2.com), este verifica si la respuesta del servidor destino incluye encabezados CORS válidos.Si el valor del encabezado coincide exactamente con el Origin, el navegador permite que el frontend acceda a la respuesta. Si no coincide o si el encabezado no existe, el navegador bloquea la respuesta, sin importar que la solicitud haya llegado al servidor o que éste haya respondido correctamente.

Qué impacto tiene la vulnerabilidad

Las configuraciones incorrectas de CORS representan una amenaza seria para la seguridad de las aplicaciones web y pueden derivar en fugas de datos, accesos no autorizados e interrupciones del servicio.Los atacantes pueden aprovechar vulnerabilidades en CORS para robar datos sensibles de las aplicaciones, como claves API, información personal identificable (PII) o credenciales de los usuarios.

Cómo explotar la vulnerabilidad CORS.

Ahora que ya conoces qué es y cómo funciona, vamos al PC y realizamos el laboratorio práctico.

Únete a CiberInsider y  prepárate para dar el primer paso a conseguir tu empleo en ciberseguridad

Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario