mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
14 lines
2.5 KiB
Markdown
14 lines
2.5 KiB
Markdown
# Stealing Sensitive Information Disclosure from a Web
|
|
|
|
{{#include ./banners/hacktricks-training.md}}
|
|
|
|
यदि किसी बिंदु पर आप एक **वेब पृष्ठ पाते हैं जो आपकी सत्र के आधार पर आपको संवेदनशील जानकारी प्रस्तुत करता है**: शायद यह कुकीज़ को दर्शा रहा है, या प्रिंटिंग या CC विवरण या कोई अन्य संवेदनशील जानकारी, आप इसे चुराने की कोशिश कर सकते हैं।\
|
|
यहां मैं आपको इसे प्राप्त करने के मुख्य तरीकों को प्रस्तुत करता हूं:
|
|
|
|
- [**CORS bypass**](pentesting-web/cors-bypass.md): यदि आप CORS हेडर को बायपास कर सकते हैं तो आप एक दुर्भावनापूर्ण पृष्ठ के लिए Ajax अनुरोध करते हुए जानकारी चुराने में सक्षम होंगे।
|
|
- [**XSS**](pentesting-web/xss-cross-site-scripting/index.html): यदि आप पृष्ठ पर XSS भेद्यता पाते हैं तो आप इसे जानकारी चुराने के लिए दुरुपयोग करने में सक्षम हो सकते हैं।
|
|
- [**Danging Markup**](pentesting-web/dangling-markup-html-scriptless-injection/index.html): यदि आप XSS टैग इंजेक्ट नहीं कर सकते हैं तो भी आप अन्य सामान्य HTML टैग का उपयोग करके जानकारी चुराने में सक्षम हो सकते हैं।
|
|
- [**Clickjaking**](pentesting-web/clickjacking.md): यदि इस हमले के खिलाफ कोई सुरक्षा नहीं है, तो आप उपयोगकर्ता को संवेदनशील डेटा भेजने के लिए धोखा देने में सक्षम हो सकते हैं (एक उदाहरण [यहां](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20))।
|
|
|
|
{{#include ./banners/hacktricks-training.md}}
|