mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
17 lines
1.8 KiB
Markdown
17 lines
1.8 KiB
Markdown
# Client Side Path Traversal
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## Grundlegende Informationen
|
|
|
|
Ein Client-Side Path Traversal tritt auf, wenn Sie den **Pfad einer URL manipulieren** können, die **legitim an einen Benutzer gesendet wird**, um sie zu besuchen, oder dass ein Benutzer irgendwie **dazu gezwungen wird, sie zu besuchen, zum Beispiel über JS oder CSS**.
|
|
|
|
- In [**diesem Bericht**](https://erasec.be/blog/client-side-path-manipulation/) war es möglich, die **Einladungs-URL zu ändern**, sodass sie **eine Karte storniert**.
|
|
- In [**diesem Bericht**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html) war es möglich, einen **Client-Side Path Traversal über CSS** zu kombinieren (es war möglich, den Pfad zu ändern, von dem eine CSS-Ressource geladen wurde) mit einem **offenen Redirect**, um die CSS-Ressource von einer **vom Angreifer kontrollierten Domain** zu laden.
|
|
- In [**diesem Bericht**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html) ist es möglich, eine Technik zu sehen, wie man CSPT **ausnutzen kann, um einen CSRF-Angriff durchzuführen**. Dies geschieht durch **Überwachung aller Daten**, die ein Angreifer kontrollieren kann (URL-Pfad, Parameter, Fragment, in die DB injizierte Daten...) **und die Senken**, in die diese Daten enden (ausgeführte Anfragen).
|
|
- Überprüfen Sie [**diese Browsererweiterung**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/), um das zu überwachen.
|
|
- Überprüfen Sie diesen [**CSPT-Spielplatz**](https://github.com/doyensec/CSPTPlayground), um die Technik auszuprobieren.
|
|
- Überprüfen Sie [**dieses Tutorial**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html), wie man die Browsererweiterung im Spielplatz verwendet.
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|