# クライアントサイドパストラバーサル {{#include ../banners/hacktricks-training.md}} ## 基本情報 クライアントサイドパストラバーサルは、**ユーザーが正当な方法で訪れるために送信されるURLのパスを操作できる**場合や、ユーザーが**JSやCSSを介して強制的に訪れることになる**場合に発生します。 - [**この書き込み**](https://erasec.be/blog/client-side-path-manipulation/)では、**招待URLを変更**して**カードをキャンセルする**ことが可能でした。 - [**この書き込み**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)では、**CSSを介したクライアントサイドパストラバーサル**(CSSリソースが読み込まれるパスを変更することが可能)と**オープンリダイレクト**を組み合わせて、**攻撃者が制御するドメイン**からCSSリソースを読み込むことが可能でした。 - [**この書き込み**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)では、CSPTを**CSRF攻撃を実行するために悪用する**方法に関する技術を見ることができます。これは、攻撃者が制御できる**すべてのデータ**(URLパス、パラメータ、フラグメント、DBに注入されたデータ...)を**監視し**、このデータが送信される**シンク**(実行されるリクエスト)を監視することによって行われます。 - [**このブラウザ拡張機能**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)をチェックして、それを監視してください。 - この[**CSPTプレイグラウンド**](https://github.com/doyensec/CSPTPlayground)をチェックして、技術を試してください。 - プレイグラウンドでブラウザ拡張機能を使用する方法については、[**このチュートリアル**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)をチェックしてください。 {{#include ../banners/hacktricks-training.md}}