hacktricks/src/pentesting-web/client-side-path-traversal.md

17 lines
1.8 KiB
Markdown

# Client Side Path Traversal
{{#include ../banners/hacktricks-training.md}}
## Grundlegende Informationen
Ein Client-Side Path Traversal tritt auf, wenn Sie den **Pfad einer URL manipulieren** können, die **legitim an einen Benutzer gesendet wird**, um sie zu besuchen, oder dass ein Benutzer irgendwie **dazu gezwungen wird, sie zu besuchen, zum Beispiel über JS oder CSS**.
- In [**diesem Bericht**](https://erasec.be/blog/client-side-path-manipulation/) war es möglich, die **Einladungs-URL zu ändern**, sodass sie **eine Karte storniert**.
- In [**diesem Bericht**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html) war es möglich, einen **Client-Side Path Traversal über CSS** zu kombinieren (es war möglich, den Pfad zu ändern, von dem eine CSS-Ressource geladen wurde) mit einem **offenen Redirect**, um die CSS-Ressource von einer **vom Angreifer kontrollierten Domain** zu laden.
- In [**diesem Bericht**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html) ist es möglich, eine Technik zu sehen, wie man CSPT **ausnutzen kann, um einen CSRF-Angriff durchzuführen**. Dies geschieht durch **Überwachung aller Daten**, die ein Angreifer kontrollieren kann (URL-Pfad, Parameter, Fragment, in die DB injizierte Daten...) **und die Senken**, in die diese Daten enden (ausgeführte Anfragen).
- Überprüfen Sie [**diese Browsererweiterung**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/), um das zu überwachen.
- Überprüfen Sie diesen [**CSPT-Spielplatz**](https://github.com/doyensec/CSPTPlayground), um die Technik auszuprobieren.
- Überprüfen Sie [**dieses Tutorial**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html), wie man die Browsererweiterung im Spielplatz verwendet.
{{#include ../banners/hacktricks-training.md}}