# Client Side Path Traversal {{#include ../banners/hacktricks-training.md}} ## Temel Bilgiler Bir istemci tarafı yol geçişi, **bir URL'nin yolunu manipüle edebildiğinizde** meydana gelir; bu URL, **bir kullanıcının ziyaret etmesi için meşru bir şekilde gönderilecektir** veya bir kullanıcı **JS veya CSS aracılığıyla zorla ziyaret etmeye** maruz kalacaktır. - [**bu yazıda**](https://erasec.be/blog/client-side-path-manipulation/) **davet URL'sini değiştirmek** mümkün oldu, böylece **bir kartı iptal etme** işlemi gerçekleşti. - [**bu yazıda**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html) **CSS aracılığıyla bir istemci tarafı yol geçişini** (bir CSS kaynağının yüklendiği yolu değiştirmek mümkün oldu) **açık bir yönlendirme** ile birleştirmek mümkün oldu, böylece CSS kaynağı **saldırgan kontrolündeki bir alan adından** yüklendi. - [**bu yazıda**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html), CSPT'yi **bir CSRF saldırısı gerçekleştirmek için nasıl kötüye kullanacağınızı** gösteren bir teknik görebilirsiniz. Bu, bir saldırganın kontrol edebileceği **tüm verileri** (URL yolu, parametreler, parça, DB'ye enjekte edilen veriler...) **ve bu verilerin gittiği yerleri** (gerçekleştirilen istekler) **izleyerek** yapılır. - Bunu izlemek için [**bu tarayıcı uzantısını**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/) kontrol edin. - Tekniği denemek için bu [**CSPT oyun alanını**](https://github.com/doyensec/CSPTPlayground) kontrol edin. - Oyun alanında tarayıcı uzantısını nasıl kullanacağınız hakkında [**bu eğitimi**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html) kontrol edin. {{#include ../banners/hacktricks-training.md}}