mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
4.5 KiB
4.5 KiB
Викрадення розкриття чутливої інформації з веб-сайту
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Якщо ви коли-небудь знаходите веб-сторінку, яка показує вам чутливу інформацію на основі вашої сесії: Можливо, вона відображає файли cookie, або друкує або деталі кредитних карт або будь-яку іншу чутливу інформацію, ви можете спробувати її викрасти.
Ось основні способи, які ви можете спробувати використати для досягнення цієї мети:
- Обхід CORS: Якщо ви можете обійти заголовки CORS, ви зможете викрасти інформацію, виконавши запит Ajax для зловмисної сторінки.
- XSS: Якщо ви знаходите уразливість XSS на сторінці, ви можете використовувати її для викрадення інформації.
- Danging Markup: Якщо ви не можете впровадити теги XSS, ви все ще можете викрасти інформацію, використовуючи інші звичайні теги HTML.
- Clickjaking: Якщо немає захисту від цього виду атаки, ви можете зманити користувача надіслати вам чутливі дані (приклад тут).
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання AWS Red Team Expert (ARTE) від HackTricks
Вивчайте та практикуйте хакінг GCP: Навчання GCP Red Team Expert (GRTE) від HackTricks
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.