🛠 Outils IT
🛠 78 outils 📚 32 docs
🤖 Assistant
← Retour aux outils

🌐 CORS Tester

Teste la politique CORS d'une URL et détecte les configurations vulnérables.

L'origin utilisée pour tester si le serveur autorise les requêtes cross-origin

Description

Cet outil teste la politique CORS (Cross-Origin Resource Sharing) d'une URL en envoyant des requêtes avec un header Origin personnalisé. Il détecte les configurations vulnérables qui pourraient permettre à un attaquant de voler des données.

Qu'est-ce que CORS ?

CORS est un mécanisme de sécurité qui permet à un serveur de définir quels sites web peuvent accéder à ses ressources. Par défaut, les navigateurs appliquent la Same-Origin Policy (SOP) qui bloque les requêtes cross-origin.

Requête Preflight (OPTIONS)

Avant certaines requêtes cross-origin, le navigateur envoie automatiquement une requête OPTIONS pour vérifier si le serveur autorise la requête. C'est le "preflight". Le serveur répond avec les en-têtes CORS.

En-têtes CORS vérifiés

  • Access-Control-Allow-Origin - Origines autorisées (* = toutes)
  • Access-Control-Allow-Methods - Méthodes HTTP autorisées
  • Access-Control-Allow-Headers - En-têtes de requête autorisés
  • Access-Control-Allow-Credentials - Autorisation d'envoyer cookies/auth
  • Access-Control-Max-Age - Durée de mise en cache du preflight
  • Access-Control-Expose-Headers - En-têtes de réponse accessibles au JS

Vulnérabilités courantes

  • Wildcard (*) - Autorise toutes les origines, risqué si l'API contient des données sensibles
  • Origin refletée - Le serveur renvoie l'origin de la requête sans vérification
  • Credentials + Wildcard - Permet le vol de sessions authentifiées

Utilisation

  • Entrez l'URL à tester et l'origin d'attaque simulée
  • Par défaut, l'origin est "https://evil.com" pour simuler un site malveillant
  • Consultez le niveau de risque et les vulnérabilités détectées