Защита от перекрестного проникновения предотвращает кражу информации на другом веб-сайте с другого веб-сайта, который зарегистрирован как вы.
Например, если я создаю веб-сайт, и я создаю сайт gmail, на который вы регулярно регистрируетесь, и моей веб-странице разрешено обращаться к фрейму gmail и читать все ваши электронные письма на веб-странице gmail, то я могу легко украсть много вашей информации. Расширьте это на свой банковский сайт, ваш сайт в PayPal и т. Д. ... Все, что мне нужно сделать, чтобы получить доступ к этому, - это заставить вас прийти на мой вредоносный сайт, как только вы попали в один из этих уязвимых места. Безопасность перекрестного происхождения предотвращает такой доступ к кросс-сайтам, поэтому ненадежный веб-сайт не может произвольно красть информацию с другой веб-страницы в том же браузере.
Конкретная опасность доступа к веб-странице другого веб-сайта «в браузере» заключается в том, что веб-страница в браузере имеет доступ ко всем вашим регистрационным файлам для этого сайта, поэтому она часто показывает данные, которые обычно недоступны для общего public через любой публичный интерфейс, не имея также законных учетных данных. Вот почему веб-страница, отображаемая в браузерах, должна быть защищена.
«Рабочие элементы», такие как JSONP или CORS, требуют сотрудничества с сайта-хозяина, поэтому их можно использовать только в том случае, если хост-сайт чувствует, что интерфейс, который они позволяют использовать с помощью этих механизмов, безопасен и уместен. Вы не можете использовать обычный интерфейс и, как клиент, просто использовать это через JSONP или CORS - это не сработает. Оба этих механизма требуют, чтобы сервер специально включил механизм доступа к перекрестному происхождению.
http: //security.stackexchange.com/questions/8264/why-is-the-same-origin-policy-so-important –