# Traversée de chemin côté client {{#include ../banners/hacktricks-training.md}} ## Informations de base Une traversée de chemin côté client se produit lorsque vous pouvez **manipuler le chemin d'une URL** qui va être **envoyée à un utilisateur pour qu'il la visite de manière légitime** ou qu'un utilisateur est d'une manière ou d'une autre **forcé à visiter par exemple via JS ou CSS**. - Dans [**ce rapport**](https://erasec.be/blog/client-side-path-manipulation/), il était possible de **changer l'URL d'invitation** pour qu'elle finisse par **annuler une carte**. - Dans [**ce rapport**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html), il était possible de combiner une **traversée de chemin côté client via CSS** (il était possible de changer le chemin d'où une ressource CSS était chargée) avec un **redirection ouverte** pour charger la ressource CSS depuis un **domaine contrôlé par l'attaquant**. - Dans [**ce rapport**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html), il est possible de voir une technique sur comment abuser de CSPT **pour effectuer une attaque CSRF**. Cela se fait en **surveillant toutes les données** que l'attaquant peut contrôler (chemin URL, paramètres, fragment, données injectées dans la DB...) **et les sinks** où ces données se terminent (requêtes effectuées). - Vérifiez [**cette extension de navigateur**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/) pour surveiller cela. - Vérifiez ce [**terrain de jeu CSPT**](https://github.com/doyensec/CSPTPlayground) pour essayer la technique. - Vérifiez [**ce tutoriel**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html) sur comment utiliser l'extension de navigateur dans le terrain de jeu. {{#include ../banners/hacktricks-training.md}}