From 7575366081a875a67fa0f0f42b07c1e565143a08 Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 6 Jan 2025 10:28:24 +0000 Subject: [PATCH] Translated ['src/pentesting-web/clickjacking.md'] to zh --- src/pentesting-web/clickjacking.md | 37 +++++++++++++++++++----------- 1 file changed, 23 insertions(+), 14 deletions(-) diff --git a/src/pentesting-web/clickjacking.md b/src/pentesting-web/clickjacking.md index 9b454a3ef..aa7540e76 100644 --- a/src/pentesting-web/clickjacking.md +++ b/src/pentesting-web/clickjacking.md @@ -8,14 +8,14 @@ ### 预填充表单技巧 -有时可以在加载页面时使用 GET 参数**填充表单字段的值**。攻击者可能会利用这种行为用任意数据填充表单,并发送 clickjacking 有效载荷,以便用户按下提交按钮。 +有时可以在加载页面时**使用 GET 参数填充表单字段的值**。攻击者可能会利用这种行为用任意数据填充表单,并发送 clickjacking 有效载荷,以便用户点击提交按钮。 ### 使用拖放填充表单 如果你需要用户**填写表单**,但不想直接要求他写一些特定的信息(例如你知道的电子邮件或特定密码),你可以只要求他**拖放**一些东西,这样就会写入你控制的数据,如在 [**这个例子**](https://lutfumertceylan.com.tr/posts/clickjacking-acc-takeover-drag-drop/) 中所示。 ### 基本有效载荷 -```markup +```css