Titre :
|
Comprendre le fonctionnement des CORS (2018)
|
Auteurs :
|
Christophe Rieunier, Auteur
|
Type de document :
|
Article : texte imprimé
|
Dans :
|
MISC: Multisystem & Internet, Security, Cookbook (N°98, Juillet / août 2018)
|
Article en page(s) :
|
P. 67-70
|
Langues:
|
Français
|
Sujets :
|
IESN
CORS (informatique)
;
Cross Site Request Forgery
;
Pentest
;
SOP (informatique)
;
Web
;
XSS
|
Résumé :
|
"Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en oeuvre. En conséquence, leur activation côté serveur conduit très souvent à la création de vulnérabilités exploitables susceptibles de faire le bonheur du pentesteur." (Extrait de MISC n°98)
|