Cross-Origin Resource Sharing (CORS), bir web sayfası üzerindeki bazı kaynakların (örneğin font dosyaları), kaynağın sunulduğu alan adının dışındaki bir alan adından istenebilmesine izin veren bir mekanizmadır. Bir web sayfası, özgürce kökler arası resimleri, stil sayfalarını, betikleri ve videoları ekleyebilmektedir. Ancak, bazı “alanlar arası” istekler, özellikle Ajax istekleri, Aynı Kök Politikası nedeniyle varsayılan olarak yasaklanmıştır.
CORS, kökler arası isteklerin güvenli olup olmadığına karar vermek için tarayıcı ve sunucu arasında bir etkileşimin nasıl yapılacağını tanımlamaktadır. Aynı kök isteklerine oranla daha fazla özgürlük ve işlevsellik sağlamaktadır, ancak basitçe tüm kökler arası isteklere izin vermekten daha güvenlidir. W3C tarafından da önerilen standart olmuştur.
CORS güvenlik ile ilgili değildir, içerik sahipliğinin korunması ile ilgilidir. Saldırganların Aynı Kök Politikası'na (SOP) uyması beklenmemelidir. CORS pek çok tarayıcı üzerinden kolayca devre dışı bırakılabilmektedir.
CORS nasıl çalışır?
CORS standardı, tarayıcı ve sunucuların izinleri olması halinde uzak URL’lere istekte bulunabileceği bir yöntem sunan yeni HTTP başlıkları tanımlamaktadır. Bazı doğrulama ve yetkilendirme sunucu tarafından yapılsa da, bu başlıkları desteklemek ve belirttikleri kısıtlamaları uygulamak tarayıcıların sorumluluğundadır.
Veriyi değiştirebilen Ajax ve HTTP istek metotları (genellikle GET dışındaki HTTP metotları veya bazı MIME türleri ile POST kullanımı) için, tanımlama, tarayıcıların sunucudan HTTP OPTIONS istek metodu ile desteklenen metotları öğrenerek ve sunucudan onay aldıktan sonra asıl HTTP metodu ile asıl isteği göndererek bir ön kontrol yapmalarını zorunlu tutmaktadır. Sunucular, login bilgilerinin (çerezler ve HTTP kimlik doğrulama verisi dahil) isteklerle birlikte gönderilip gönderilememesi konusunda istemcileri de bilgilendirebilmektedir.
Basit bir örnek
Aynı Kök Politikası kullanılırken, genelde uygun olmamaktadır. CORS uyumlu bir tarayıcı kökler arası bir istek yapmak istediğinde:
- Tarayıcı HTTP
Origin
başlığı ile bir OPTIONS isteği göndermektedir. Bu başlığın değeri, ana sayfayı sunan alan adı olmaktadır. http://example.com alan adından bir sayfa, service.example.com üzerindeki bir kullanıcı verisine erişmek istediğinde, aşağıdaki istek başlığı service.example.com’a gönderilecektir:Origin: http://www.example.com
- service.example.com üzerindeki sunucunun cavabı aşağıdakileri içerebilir:
- Hangi kök sayfalarına izin verildiğini gösteren bir
Access-Control-Allow-Origin
(ACAO) başlığı. Örneğin:Access-Control-Allow-Origin: http://www.example.com
- Eğer sunucu kökler arası isteklere izin vermiyorsa bir hata sayfası
- Tüm alan adlarına izin veren bir karakter içeren
Access-Control-Allow-Origin
(ACAO) başlığı:Access-Control-Allow-Origin: *
- Hangi kök sayfalarına izin verildiğini gösteren bir
Bir karakter aynı kök politikası, bir sayfa veya API tamamen erişilebilir bir içerik olarak düşünüldüğünde ve herhangi bir site üzerindeki herhangi bir kod dahil herkes için erişilebilir olması amaçlandığında uygundur. Örneğin, Google Fonts gibi genel bir servis sunucusu üzerindeki bir web fontu.
Yıldız karakterli aynı kök politikası, sayfaların tahmin edilemez URL’lere sahip olduğu ve bunu bilen kişiler tarafından erişilebilir olduğu varsayılan yaygın olarak kullanılmaktadır.
“*” değeri, HTTP kimlik doğrulama, istemci taraflı SSL sertifikaları ve çerezlerin gönderilmesine izin vermemesi açısından önem taşımaktadır.
CORS mimarisinde, ACAO başlığı asıl web uygulama sunucusu (www.example.com) tarafından değil harici web servisi (service.example.com) tarafından belirlenmektedir. CORS, web servisin web uygulamasına kaynaklarını kullanması için yetkilendirmesine izin vermektedir ve uygulama tarafından erişilen harici servisleri kontrol etmemektedir. İkincisi için, kullanılmalıdır (connect-src
direktifi).
Ön Kontrol örneği
Bazı kökler arası Ajax istekleri gönderilirken, CORS’u destekleyen modern tarayıcılar, belirtilen aksiyonu yapma yetkisinin olup olmadığına karar vermek için ilave bir "ön kontrol" isteği eklemektedir.
OPTIONS / Host: service.example.com Origin: http://www.example.com
Eğer service.example.com isteği kabul etmek istiyorsa, aşağıdaki başlıklarla cevap verebilir:
Access-Control-Allow-Origin: http://www.example.com Access-Control-Allow-Methods: PUT, DELETE
Başlıklar
CORS ile ilgili HTTP başlıkları
İstek başlıkları
- Origin
- Access-Control-Request-Method
- Access-Control-Request-Headers
Cevap başlıkları
- Access-Control-Allow-Origin
- Access-Control-Allow-Credentials
- Access-Control-Expose-Headers
- Access-Control-Max-Age
- Access-Control-Allow-Methods
- Access-Control-Allow-Headers
Tarayıcı Desteği
CORS, aşağıdaki tarayıcı görüntüleme motorlarına dayanan tüm tarayıcılar tarafından desteklenmektedir:
- Blink- ve Chromium tabanlı tarayıcılar (Chrome 28+,Opera 15+, Amazon Silk, Android's 4.4+ WebView ve Qt's WebEngine)
- Gecko 1.9.1 (Firefox 3.5, SeaMonkey 2.0, Camino 2.1) ve üstü.
- 6.0 (Internet Explorer 10) doğal destek sunmaktadır. MSHTML/Trident 4.0 & 5.0 (Internet Explorer 8 & 9) XDomainRequest nesnesi aracılığıyla kısmi destek sağlamaktadır.
- tabanlı tarayıcılar (Opera) Opera 12.00 ve Opera Mobile 12 ile beraber CORS'u desteklemektedir (Opera Mini hariç).
- WebKit (Safari 4 ve üstü, Google Chrome 3 ve üstü ve muhtemelen öncesi).
Aşağıdaki tarayıcılarda CORS desteği bulunmamaktadır:
- Camino 2.0.x sürümlerinde CORS'u uygulamamaktadır, çünkü bu sürümler Gecko 1.9.0 tabanlıdır.
- 0.10.2 versiyonu ile beraber, Arora WebKit'in CORS ile ilgili API'lerini kullanmaktadır, ancak kökler arası istekler başarısız olmaktadır.
Tarih
Kökler arası destek, VoiceXML tarayıcılarında güvenli kökler arası veri isteklerine izin vermek için VoiceXML 2.1 sürümünde yer alması için Mart 2004'te Tellme Networks çalışanlarından Matt Oshry, Brad Porter ve Michael Bodell tarafından önerilmiştir. Mekanizma VoiceXML’e özgü olmayan genel bir yapıya sahip olarak kabul edilmiştir ve sonrasında bir uygulama notu olarak ayrılmıştır. Ana tarayıcı sağlayıcılarından katılımcılarla birlikte W3C WebApps Çalışma Grubu, bu notu resmi W3C Öneri durumuna getirmek üzere W3C Çalışma Taslağı olarak resmîleştirmeye başlamıştır.
Mayıs 2006'da ilk W3C Çalışma Taslağı sunulmuştur. Mart 2009'da taslak "Cross Origin Resource Sharing" olarak isim değiştirmiştir ve Ocak 2014'te bir W3C Önerisi olarak kabul edilmiştir.
CORS vs JSONP
CORS, ’ye karşı modern bir alternatif olarak da kullanılabilmektedir. JSONP sadece GET isteklerini desteklerken, CORS diğer HTTP istek türlerini de desteklemektedir. CORS kullanımı, JSONP’den daha iyi hata işleme imkânları sunan XMLHttpRequest’lerin web programcıları tarafından kullanılabilmesine imkân tanımaktadır. CORS pek çok modern tarayıcı tarafından desteklenmektedir. JSONP, harici site ele geçirildiğinde siteler arası betik çalıştırma (XSS) sorunlarına yol açabilirken, CORS güvenliği sağlamak için web sayfalarının cevapları manuel olarak işlemesine izin vermektedir.
Ayrıca bakınız
Kaynakça
- ^ . MDN. 12 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2017.
- ^ . NCZOnline. 29 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ "Cross-Origin Resource Sharing". 6 Mart 2017 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2017.
- ^ . MOZILLA. 21 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Eylül 2012.
- ^ Cross-Origin Resource Sharing 6 Mart 2017 tarihinde Wayback Machine sitesinde ..
- ^ . QuirksBlog. Nisan 2013. 29 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Nisan 2013.
- ^ "Google going its own way, forking WebKit rendering engine". Ars Technica. Nisan 2013. 6 Nisan 2013 tarihinde kaynağından . Erişim tarihi: 4 Nisan 2013.
- ^ . Developer.mozilla.org. 15 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ "Gecko - MDN". Developer.mozilla.org. 8 Haziran 2012. 3 Ağustos 2012 tarihinde kaynağından . Erişim tarihi: 5 Temmuz 2012.
- ^ . 8 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Şubat 2013.
- ^ Tony Ross; Program Manager; Internet Explorer (9 Şubat 2012). "CORS for XHR in IE10". MSDN. 5 Aralık 2015 tarihinde kaynağından . Erişim tarihi: 14 Aralık 2012.
- ^ David Honneffer, Documentation Specialist (14 Haziran 2012). . Opera. 5 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ David Honneffer, Documentation Specialist (23 Nisan 2012). "Opera Software: Web specifications support in Opera Presto 2.10". Opera.com. 11 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 5 Temmuz 2012.
- ^ on July 6, 2009 by Arun Ranganathan (6 Temmuz 2009). . Hacks.mozilla.org. 21 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ "59940: Apple Safari WebKit Cross-Origin Resource Sharing Bypass". Osvdb.org. 19 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ . Forums-test.mozillazine.org. 3 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Temmuz 2012.
- ^ "Issue 904 - arora - Arora providing API for CORS (Cross-Origin Resource Sharing) but fails in actual use - Cross Platform WebKit Browser - Google Project Hosting". Code.google.com. 4 Eylül 2010. 17 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 5 Temmuz 2012.
- ^ "Voice Extensible Markup Language (VoiceXML) 2.1". W3.org. 23 Mart 2004. 23 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 5 Temmuz 2012.
- ^ "Authorizing Read Access to XML Content Using the <?access-control?> Processing Instruction 1.0". W3.org. 19 Mart 2017 tarihinde kaynağından . Erişim tarihi: 5 Temmuz 2012.
- ^ "Authorizing Read Access to XML Content Using the <?access-control?> Processing Instruction 1.0 W3C - Working Draft 17 May 2006". W3.org. 2 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 17 Ağustos 2015.
- ^ "Cross-Origin Resource Sharing - W3C Working Draft 17 March 2009". W3.org. 17 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 17 Ağustos 2015.
- ^ "Cross-Origin Resource Sharing - W3C Recommendation 16 January 2014". W3.org. 17 Haziran 2016 tarihinde kaynağından . Erişim tarihi: 17 Ağustos 2015.
- ^ "When can I use... Cross Origin Resource Sharing". caniuse.com. 8 Nisan 2017 tarihinde kaynağından . Erişim tarihi: 12 Temmuz 2012.
Dış bağlantılar
- W3C Önerisi11 Eylül 2011 tarihinde Wayback Machine sitesinde . ve Geliştiriciler için Uygulama Esasları 14 Temmuz 2017 tarihinde Wayback Machine sitesinde .
- Kullanım Rehberi
27 Mayıs 2010 tarihinde Wayback Machine sitesinde . - CORS'u aktif etme28 Haziran 2011 tarihinde Wayback Machine sitesinde .
- HTML5 Rocks CORS çalışma mekanizması anlatımı 30 Mart 2017 tarihinde Wayback Machine sitesinde .
- CORS desteği testi 12 Haziran 2017 tarihinde Wayback Machine sitesinde .
- CORS ile ilgili Mozilla Developer Network yazısı
10 Nisan 2017 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Cross Origin Resource Sharing CORS bir web sayfasi uzerindeki bazi kaynaklarin ornegin font dosyalari kaynagin sunuldugu alan adinin disindaki bir alan adindan istenebilmesine izin veren bir mekanizmadir Bir web sayfasi ozgurce kokler arasi resimleri stil sayfalarini betikleri ve videolari ekleyebilmektedir Ancak bazi alanlar arasi istekler ozellikle Ajax istekleri Ayni Kok Politikasi nedeniyle varsayilan olarak yasaklanmistir CORS kokler arasi isteklerin guvenli olup olmadigina karar vermek icin tarayici ve sunucu arasinda bir etkilesimin nasil yapilacagini tanimlamaktadir Ayni kok isteklerine oranla daha fazla ozgurluk ve islevsellik saglamaktadir ancak basitce tum kokler arasi isteklere izin vermekten daha guvenlidir W3C tarafindan da onerilen standart olmustur CORS guvenlik ile ilgili degildir icerik sahipliginin korunmasi ile ilgilidir Saldirganlarin Ayni Kok Politikasi na SOP uymasi beklenmemelidir CORS pek cok tarayici uzerinden kolayca devre disi birakilabilmektedir CORS nasil calisir CORS standardi tarayici ve sunucularin izinleri olmasi halinde uzak URL lere istekte bulunabilecegi bir yontem sunan yeni HTTP basliklari tanimlamaktadir Bazi dogrulama ve yetkilendirme sunucu tarafindan yapilsa da bu basliklari desteklemek ve belirttikleri kisitlamalari uygulamak tarayicilarin sorumlulugundadir Veriyi degistirebilen Ajax ve HTTP istek metotlari genellikle GET disindaki HTTP metotlari veya bazi MIME turleri ile POST kullanimi icin tanimlama tarayicilarin sunucudan HTTP OPTIONS istek metodu ile desteklenen metotlari ogrenerek ve sunucudan onay aldiktan sonra asil HTTP metodu ile asil istegi gondererek bir on kontrol yapmalarini zorunlu tutmaktadir Sunucular login bilgilerinin cerezler ve HTTP kimlik dogrulama verisi dahil isteklerle birlikte gonderilip gonderilememesi konusunda istemcileri de bilgilendirebilmektedir Basit bir ornekAyni Kok Politikasi kullanilirken genelde uygun olmamaktadir CORS uyumlu bir tarayici kokler arasi bir istek yapmak istediginde Tarayici HTTP Origin basligi ile bir OPTIONS istegi gondermektedir Bu basligin degeri ana sayfayi sunan alan adi olmaktadir http example com alan adindan bir sayfa service example com uzerindeki bir kullanici verisine erismek istediginde asagidaki istek basligi service example com a gonderilecektir Origin http www example com service example com uzerindeki sunucunun cavabi asagidakileri icerebilir Hangi kok sayfalarina izin verildigini gosteren bir Access Control Allow Origin ACAO basligi Ornegin Access Control Allow Origin http www example com Eger sunucu kokler arasi isteklere izin vermiyorsa bir hata sayfasi Tum alan adlarina izin veren bir karakter iceren Access Control Allow Origin ACAO basligi Access Control Allow Origin Bir karakter ayni kok politikasi bir sayfa veya API tamamen erisilebilir bir icerik olarak dusunuldugunde ve herhangi bir site uzerindeki herhangi bir kod dahil herkes icin erisilebilir olmasi amaclandiginda uygundur Ornegin Google Fonts gibi genel bir servis sunucusu uzerindeki bir web fontu Yildiz karakterli ayni kok politikasi sayfalarin tahmin edilemez URL lere sahip oldugu ve bunu bilen kisiler tarafindan erisilebilir oldugu varsayilan yaygin olarak kullanilmaktadir degeri HTTP kimlik dogrulama istemci tarafli SSL sertifikalari ve cerezlerin gonderilmesine izin vermemesi acisindan onem tasimaktadir CORS mimarisinde ACAO basligi asil web uygulama sunucusu www example com tarafindan degil harici web servisi service example com tarafindan belirlenmektedir CORS web servisin web uygulamasina kaynaklarini kullanmasi icin yetkilendirmesine izin vermektedir ve uygulama tarafindan erisilen harici servisleri kontrol etmemektedir Ikincisi icin kullanilmalidir connect src direktifi On Kontrol ornegiBazi kokler arasi Ajax istekleri gonderilirken CORS u destekleyen modern tarayicilar belirtilen aksiyonu yapma yetkisinin olup olmadigina karar vermek icin ilave bir on kontrol istegi eklemektedir OPTIONS Host service example com Origin http www example com Eger service example com istegi kabul etmek istiyorsa asagidaki basliklarla cevap verebilir Access Control Allow Origin http www example com Access Control Allow Methods PUT DELETEBasliklarCORS ile ilgili HTTP basliklari Istek basliklari Origin Access Control Request Method Access Control Request HeadersCevap basliklari Access Control Allow Origin Access Control Allow Credentials Access Control Expose Headers Access Control Max Age Access Control Allow Methods Access Control Allow HeadersTarayici DestegiCORS asagidaki tarayici goruntuleme motorlarina dayanan tum tarayicilar tarafindan desteklenmektedir Blink ve Chromium tabanli tarayicilar Chrome 28 Opera 15 Amazon Silk Android s 4 4 WebView ve Qt s WebEngine Gecko 1 9 1 Firefox 3 5 SeaMonkey 2 0 Camino 2 1 ve ustu 6 0 Internet Explorer 10 dogal destek sunmaktadir MSHTML Trident 4 0 amp 5 0 Internet Explorer 8 amp 9 XDomainRequest nesnesi araciligiyla kismi destek saglamaktadir tabanli tarayicilar Opera Opera 12 00 ve Opera Mobile 12 ile beraber CORS u desteklemektedir Opera Mini haric WebKit Safari 4 ve ustu Google Chrome 3 ve ustu ve muhtemelen oncesi Asagidaki tarayicilarda CORS destegi bulunmamaktadir Camino 2 0 x surumlerinde CORS u uygulamamaktadir cunku bu surumler Gecko 1 9 0 tabanlidir 0 10 2 versiyonu ile beraber Arora WebKit in CORS ile ilgili API lerini kullanmaktadir ancak kokler arasi istekler basarisiz olmaktadir TarihKokler arasi destek VoiceXML tarayicilarinda guvenli kokler arasi veri isteklerine izin vermek icin VoiceXML 2 1 surumunde yer almasi icin Mart 2004 te Tellme Networks calisanlarindan Matt Oshry Brad Porter ve Michael Bodell tarafindan onerilmistir Mekanizma VoiceXML e ozgu olmayan genel bir yapiya sahip olarak kabul edilmistir ve sonrasinda bir uygulama notu olarak ayrilmistir Ana tarayici saglayicilarindan katilimcilarla birlikte W3C WebApps Calisma Grubu bu notu resmi W3C Oneri durumuna getirmek uzere W3C Calisma Taslagi olarak resmilestirmeye baslamistir Mayis 2006 da ilk W3C Calisma Taslagi sunulmustur Mart 2009 da taslak Cross Origin Resource Sharing olarak isim degistirmistir ve Ocak 2014 te bir W3C Onerisi olarak kabul edilmistir CORS vs JSONPCORS ye karsi modern bir alternatif olarak da kullanilabilmektedir JSONP sadece GET isteklerini desteklerken CORS diger HTTP istek turlerini de desteklemektedir CORS kullanimi JSONP den daha iyi hata isleme imkanlari sunan XMLHttpRequest lerin web programcilari tarafindan kullanilabilmesine imkan tanimaktadir CORS pek cok modern tarayici tarafindan desteklenmektedir JSONP harici site ele gecirildiginde siteler arasi betik calistirma XSS sorunlarina yol acabilirken CORS guvenligi saglamak icin web sayfalarinin cevaplari manuel olarak islemesine izin vermektedir Ayrica bakinizKaynakca MDN 12 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Nisan 2017 NCZOnline 29 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 Cross Origin Resource Sharing 6 Mart 2017 tarihinde kaynagindan Erisim tarihi 8 Nisan 2017 MOZILLA 21 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Eylul 2012 Cross Origin Resource Sharing 6 Mart 2017 tarihinde Wayback Machine sitesinde QuirksBlog Nisan 2013 29 Aralik 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Nisan 2013 Google going its own way forking WebKit rendering engine Ars Technica Nisan 2013 6 Nisan 2013 tarihinde kaynagindan Erisim tarihi 4 Nisan 2013 Developer mozilla org 15 Temmuz 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 Gecko MDN Developer mozilla org 8 Haziran 2012 3 Agustos 2012 tarihinde kaynagindan Erisim tarihi 5 Temmuz 2012 8 Eylul 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Subat 2013 Tony Ross Program Manager Internet Explorer 9 Subat 2012 CORS for XHR in IE10 MSDN 5 Aralik 2015 tarihinde kaynagindan Erisim tarihi 14 Aralik 2012 David Honneffer Documentation Specialist 14 Haziran 2012 Opera 5 Haziran 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 David Honneffer Documentation Specialist 23 Nisan 2012 Opera Software Web specifications support in Opera Presto 2 10 Opera com 11 Eylul 2016 tarihinde kaynagindan Erisim tarihi 5 Temmuz 2012 on July 6 2009 by Arun Ranganathan 6 Temmuz 2009 Hacks mozilla org 21 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 59940 Apple Safari WebKit Cross Origin Resource Sharing Bypass Osvdb org 19 Temmuz 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 Forums test mozillazine org 3 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 5 Temmuz 2012 Issue 904 arora Arora providing API for CORS Cross Origin Resource Sharing but fails in actual use Cross Platform WebKit Browser Google Project Hosting Code google com 4 Eylul 2010 17 Mayis 2015 tarihinde kaynagindan Erisim tarihi 5 Temmuz 2012 Voice Extensible Markup Language VoiceXML 2 1 W3 org 23 Mart 2004 23 Eylul 2016 tarihinde kaynagindan Erisim tarihi 5 Temmuz 2012 Authorizing Read Access to XML Content Using the lt access control gt Processing Instruction 1 0 W3 org 19 Mart 2017 tarihinde kaynagindan Erisim tarihi 5 Temmuz 2012 Authorizing Read Access to XML Content Using the lt access control gt Processing Instruction 1 0 W3C Working Draft 17 May 2006 W3 org 2 Nisan 2016 tarihinde kaynagindan Erisim tarihi 17 Agustos 2015 Cross Origin Resource Sharing W3C Working Draft 17 March 2009 W3 org 17 Nisan 2016 tarihinde kaynagindan Erisim tarihi 17 Agustos 2015 Cross Origin Resource Sharing W3C Recommendation 16 January 2014 W3 org 17 Haziran 2016 tarihinde kaynagindan Erisim tarihi 17 Agustos 2015 When can I use Cross Origin Resource Sharing caniuse com 8 Nisan 2017 tarihinde kaynagindan Erisim tarihi 12 Temmuz 2012 Dis baglantilarW3C Onerisi11 Eylul 2011 tarihinde Wayback Machine sitesinde ve Gelistiriciler icin Uygulama Esaslari 14 Temmuz 2017 tarihinde Wayback Machine sitesinde Kullanim Rehberi27 Mayis 2010 tarihinde Wayback Machine sitesinde CORS u aktif etme28 Haziran 2011 tarihinde Wayback Machine sitesinde HTML5 Rocks CORS calisma mekanizmasi anlatimi 30 Mart 2017 tarihinde Wayback Machine sitesinde CORS destegi testi 12 Haziran 2017 tarihinde Wayback Machine sitesinde CORS ile ilgili Mozilla Developer Network yazisi 10 Nisan 2017 tarihinde Wayback Machine sitesinde