# Bir Web Sitesinden Hassas Bilgi Sızdırma
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)! * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
Eğer bir noktada **oturumunuza dayalı hassas bilgiler sunan bir web sayfası bulursanız**: Belki çerezleri yansıtıyor, veya kredi kartı bilgilerini yazdırıyor veya başka hassas bilgileri, bunları çalmayı deneyebilirsiniz.\ İşte bunu başarmak için deneyebileceğiniz temel yolları size sunuyorum: * [**CORS atlatma**](../pentesting-web/cors-bypass.md): CORS başlıklarını atlayabilirseniz, kötü niyetli bir sayfa için Ajax isteği yaparak bilgileri çalabilirsiniz. * [**XSS**](../pentesting-web/xss-cross-site-scripting/): Sayfada bir XSS zafiyeti bulursanız, bunu kötüye kullanarak bilgileri çalabilirsiniz. * [**Dangling Markup**](../pentesting-web/dangling-markup-html-scriptless-injection/): XSS etiketleri enjekte edemiyorsanız bile, diğer düzenli HTML etiketlerini kullanarak bilgileri çalabilirsiniz. * [**Clickjaking**](../pentesting-web/clickjacking.md): Bu saldırıya karşı koruma yoksa, kullanıcıyı hassas verileri size göndermeye kandırabilirsiniz (bir örnek [burada](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)! * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.