Cross Origin Resource Sharing : défauts de configurations, vulnérabilités et exploitations

MISC n° 099 | septembre 2018 | Christophe Rieunier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s’attache à décrire les cas fréquents de mauvaises configurations débouchant sur des vulnérabilités exploitables, puis détaille plusieurs d’entre elles et suggère quelques contrôles et recommandations à destination des pentesteurs et de leurs clients.

Abonnez-vous ou connectez-vous pour accéder à cet article