# Викрадення розкриття чутливої інформації з веб-сайту
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\
Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}
Якщо ви коли-небудь знаходите **веб-сторінку, яка показує вам чутливу інформацію на основі вашої сесії**: Можливо, вона відображає файли cookie, або друкує або деталі кредитних карт або будь-яку іншу чутливу інформацію, ви можете спробувати її викрасти.\
Ось основні способи, які ви можете спробувати використати для досягнення цієї мети:
* [**Обхід CORS**](pentesting-web/cors-bypass.md): Якщо ви можете обійти заголовки CORS, ви зможете викрасти інформацію, виконавши запит Ajax для зловмисної сторінки.
* [**XSS**](pentesting-web/xss-cross-site-scripting/): Якщо ви знаходите уразливість XSS на сторінці, ви можете використовувати її для викрадення інформації.
* [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): Якщо ви не можете впровадити теги XSS, ви все ще можете викрасти інформацію, використовуючи інші звичайні теги HTML.
* [**Clickjaking**](pentesting-web/clickjacking.md): Якщо немає захисту від цього виду атаки, ви можете зманити користувача надіслати вам чутливі дані (приклад [тут](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: [**Навчання AWS Red Team Expert (ARTE) від HackTricks**](https://training.hacktricks.xyz/courses/arte)\
Вивчайте та практикуйте хакінг GCP: [**Навчання GCP Red Team Expert (GRTE) від HackTricks**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}