# 客户端路径遍历 {{#include ../banners/hacktricks-training.md}} ## 基本信息 客户端路径遍历发生在你可以**操纵将要**以**合法方式发送给用户访问的URL路径**,或者用户以某种方式被**强制访问,例如通过JS或CSS**。 - 在[**这篇文章**](https://erasec.be/blog/client-side-path-manipulation/)中,可以**更改邀请URL**,使其最终**取消一张卡**。 - 在[**这篇文章**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)中,可以将**通过CSS的客户端路径遍历**(可以更改加载CSS资源的路径)与**开放重定向**结合,以从**攻击者控制的域**加载CSS资源。 - 在[**这篇文章**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)中,可以看到一种如何利用CSPT**执行CSRF攻击**的技术。这是通过**监控攻击者可以控制的所有数据**(URL路径、参数、片段、注入到数据库中的数据...)**以及这些数据的去向**(正在执行的请求)来实现的。 - 查看[**这个浏览器扩展**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)以监控这一点。 - 查看这个[**CSPT游乐场**](https://github.com/doyensec/CSPTPlayground)以尝试该技术。 - 查看[**这个教程**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)以了解如何在游乐场中使用浏览器扩展。 {{#include ../banners/hacktricks-training.md}}