hacktricks/src/pentesting-web/client-side-path-traversal.md

17 lines
1.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 客户端路径遍历
{{#include ../banners/hacktricks-training.md}}
## 基本信息
客户端路径遍历发生在你可以**操纵将要**以**合法方式发送给用户访问的URL路径**,或者用户以某种方式被**强制访问例如通过JS或CSS**。
- 在[**这篇文章**](https://erasec.be/blog/client-side-path-manipulation/)中,可以**更改邀请URL**,使其最终**取消一张卡**。
- 在[**这篇文章**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)中,可以将**通过CSS的客户端路径遍历**可以更改加载CSS资源的路径与**开放重定向**结合,以从**攻击者控制的域**加载CSS资源。
- 在[**这篇文章**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)中可以看到一种如何利用CSPT**执行CSRF攻击**的技术。这是通过**监控攻击者可以控制的所有数据**URL路径、参数、片段、注入到数据库中的数据...**以及这些数据的去向**(正在执行的请求)来实现的。
- 查看[**这个浏览器扩展**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)以监控这一点。
- 查看这个[**CSPT游乐场**](https://github.com/doyensec/CSPTPlayground)以尝试该技术。
- 查看[**这个教程**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)以了解如何在游乐场中使用浏览器扩展。
{{#include ../banners/hacktricks-training.md}}