🌐 CORS Tester
Teste la politique CORS d'une URL et détecte les configurations vulnérables.
Description
Cet outil teste la politique CORS (Cross-Origin Resource Sharing) d'une URL en envoyant des requêtes avec un header Origin personnalisé. Il détecte les configurations vulnérables qui pourraient permettre à un attaquant de voler des données.
Qu'est-ce que CORS ?
CORS est un mécanisme de sécurité qui permet à un serveur de définir quels sites web peuvent accéder à ses ressources. Par défaut, les navigateurs appliquent la Same-Origin Policy (SOP) qui bloque les requêtes cross-origin.
Requête Preflight (OPTIONS)
Avant certaines requêtes cross-origin, le navigateur envoie automatiquement une requête OPTIONS pour vérifier si le serveur autorise la requête. C'est le "preflight". Le serveur répond avec les en-têtes CORS.
En-têtes CORS vérifiés
- Access-Control-Allow-Origin - Origines autorisées (* = toutes)
- Access-Control-Allow-Methods - Méthodes HTTP autorisées
- Access-Control-Allow-Headers - En-têtes de requête autorisés
- Access-Control-Allow-Credentials - Autorisation d'envoyer cookies/auth
- Access-Control-Max-Age - Durée de mise en cache du preflight
- Access-Control-Expose-Headers - En-têtes de réponse accessibles au JS
Vulnérabilités courantes
- Wildcard (*) - Autorise toutes les origines, risqué si l'API contient des données sensibles
- Origin refletée - Le serveur renvoie l'origin de la requête sans vérification
- Credentials + Wildcard - Permet le vol de sessions authentifiées
Utilisation
- Entrez l'URL à tester et l'origin d'attaque simulée
- Par défaut, l'origin est "https://evil.com" pour simuler un site malveillant
- Consultez le niveau de risque et les vulnérabilités détectées