mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
3.9 KiB
3.9 KiB
ウェブからの機密情報漏洩の盗難
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
もしあなたがセッションに基づいて機密情報を表示するウェブページを見つけた場合:クッキーを反映しているか、CCの詳細やその他の機密情報を印刷しているかもしれません。あなたはそれを盗むことを試みることができます。
ここでは、達成するために試すことができる主な方法を紹介します:
- CORSバイパス:CORSヘッダーをバイパスできれば、悪意のあるページに対してAjaxリクエストを行うことで情報を盗むことができます。
- XSS: ページにXSSの脆弱性が見つかれば、それを悪用して情報を盗むことができるかもしれません。
- ダンギングマークアップ: XSSタグを注入できない場合でも、他の通常のHTMLタグを使用して情報を盗むことができるかもしれません。
- クリックジャッキング:この攻撃に対する保護がない場合、ユーザーを騙して機密データを送信させることができるかもしれません(例はこちら)。
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。