<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć, jak Twoja **firma jest reklamowana w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCYJNY**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
W [**tym wykorzystaniu**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) łączy technikę **leniwego obrazu jako kanał boczny** poprzez wstrzyknięcie HTML z rodzajem **blokowania pętli zdarzeń**, aby wyciec znaki.
* **Atakujący** może **wstrzyknąć** post zaczynający się od **"A"**, a następnie pewien **tag HTML** (na przykład duże **`<canvas`**) wypełni większość **ekranu**, a na końcu będą **tagi `<img lazy`** do ładowania rzeczy.
* Jeśli zamiast "A" **atakujący wstrzyknie ten sam post, ale zaczynający się od "z".** Post z **flagą** pojawi się **pierwszy**, a następnie pojawi się **wstrzyknięty** post z początkowym "z" i **dużym****canvasem**. Ponieważ post z flagą pojawił się jako pierwszy, pierwszy canvas zajmie cały ekran, a wstrzyknięte **tagi `<img lazy`** nie będą widoczne na ekranie, więc nie zostaną załadowane.
* Następnie, **podczas** gdy bot **uzyskuje dostęp** do strony, **atakujący** wyśle **żądania fetch**. 
* Jeśli **obrazy** wstrzyknięte w post są **ładowane**, te **żądania fetch** potrwają **dłużej**, więc atakujący wie, że **post jest przed flagą** (alfabetycznie).
* Jeśli **żądania fetch** są **szybkie**, oznacza to, że **post** jest **alfabetycznie po** fladze.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCYJNY**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.