mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
17 lines
1.7 KiB
Markdown
17 lines
1.7 KiB
Markdown
# 클라이언트 측 경로 탐색
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
## 기본 정보
|
|
|
|
클라이언트 측 경로 탐색은 사용자가 **합법적인 방법으로 방문할 URL의 경로를 조작**하거나 사용자가 **JS 또는 CSS를 통해 강제로 방문하게 되는 경우** 발생합니다.
|
|
|
|
- [**이 글**](https://erasec.be/blog/client-side-path-manipulation/)에서는 **초대 URL을 변경**하여 **카드를 취소**할 수 있었습니다.
|
|
- [**이 글**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)에서는 **CSS를 통한 클라이언트 측 경로 탐색**(CSS 리소스가 로드되는 경로를 변경할 수 있음)과 **열린 리디렉션**을 결합하여 **공격자가 제어하는 도메인**에서 CSS 리소스를 로드할 수 있었습니다.
|
|
- [**이 글**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)에서는 CSPT를 **CSRF 공격을 수행하기 위해 악용하는 방법**에 대한 기술을 볼 수 있습니다. 이는 공격자가 제어할 수 있는 **모든 데이터**(URL 경로, 매개변수, 조각, DB에 주입된 데이터 등)를 **모니터링하고** 이 데이터가 끝나는 **싱크**(수행되는 요청)를 통해 이루어집니다.
|
|
- [**이 브라우저 확장 프로그램**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)을 확인하여 이를 모니터링하세요.
|
|
- 이 [**CSPT 놀이터**](https://github.com/doyensec/CSPTPlayground)에서 기술을 시도해 보세요.
|
|
- 놀이터에서 브라우저 확장 프로그램을 사용하는 방법에 대한 [**이 튜토리얼**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)을 확인하세요.
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|