hacktricks/src/pentesting-web/client-side-path-traversal.md

17 lines
2.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# クライアントサイドパストラバーサル
{{#include ../banners/hacktricks-training.md}}
## 基本情報
クライアントサイドパストラバーサルは、**ユーザーが正当な方法で訪れるために送信されるURLのパスを操作できる**場合や、ユーザーが**JSやCSSを介して強制的に訪れることになる**場合に発生します。
- [**この書き込み**](https://erasec.be/blog/client-side-path-manipulation/)では、**招待URLを変更**して**カードをキャンセルする**ことが可能でした。
- [**この書き込み**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)では、**CSSを介したクライアントサイドパストラバーサル**CSSリソースが読み込まれるパスを変更することが可能と**オープンリダイレクト**を組み合わせて、**攻撃者が制御するドメイン**からCSSリソースを読み込むことが可能でした。
- [**この書き込み**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)では、CSPTを**CSRF攻撃を実行するために悪用する**方法に関する技術を見ることができます。これは、攻撃者が制御できる**すべてのデータ**URLパス、パラメータ、フラグメント、DBに注入されたデータ...)を**監視し**、このデータが送信される**シンク**(実行されるリクエスト)を監視することによって行われます。
- [**このブラウザ拡張機能**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)をチェックして、それを監視してください。
- この[**CSPTプレイグラウンド**](https://github.com/doyensec/CSPTPlayground)をチェックして、技術を試してください。
- プレイグラウンドでブラウザ拡張機能を使用する方法については、[**このチュートリアル**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)をチェックしてください。
{{#include ../banners/hacktricks-training.md}}