hacktricks/src/pentesting-web/client-side-path-traversal.md

17 lines
3.2 KiB
Markdown

# क्लाइंट साइड पाथ ट्रैवर्सल
{{#include ../banners/hacktricks-training.md}}
## बुनियादी जानकारी
क्लाइंट साइड पाथ ट्रैवर्सल तब होता है जब आप **एक URL के पथ को नियंत्रित कर सकते हैं** जो **एक उपयोगकर्ता को वैध तरीके से जाने के लिए भेजा जा रहा है** या जिसे किसी तरह **उपयोगकर्ता को मजबूर किया जाएगा, उदाहरण के लिए JS या CSS के माध्यम से**
- [**इस लेख**](https://erasec.be/blog/client-side-path-manipulation/) में, **निमंत्रण URL को बदलना संभव था** ताकि यह **एक कार्ड को रद्द करने** के लिए समाप्त हो जाए।
- [**इस लेख**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html) में, **CSS के माध्यम से क्लाइंट साइड पाथ ट्रैवर्सल** (यह संभव था कि CSS संसाधन को लोड करने का पथ बदला जा सके) को **एक ओपन रीडायरेक्ट** के साथ संयोजित करना संभव था ताकि CSS संसाधन को **हमलावर द्वारा नियंत्रित डोमेन** से लोड किया जा सके।
- [**इस लेख**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html) में, CSPT का दुरुपयोग करने के लिए एक तकनीक देखी जा सकती है **CSRF हमले को करने के लिए**। यह **सभी डेटा की निगरानी करके** किया जाता है जिसे एक हमलावर नियंत्रित कर सकता है (URL पथ, पैरामीटर, फ्रैगमेंट, DB में इंजेक्ट किया गया डेटा...) **और यह डेटा किस स्थान पर समाप्त होता है** (प्रदर्शन किए जा रहे अनुरोध)।
- इसे मॉनिटर करने के लिए [**इस ब्राउज़र एक्सटेंशन**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/) की जांच करें।
- तकनीक को आजमाने के लिए [**इस CSPT प्लेग्राउंड**](https://github.com/doyensec/CSPTPlayground) की जांच करें।
- प्लेग्राउंड में ब्राउज़र एक्सटेंशन का उपयोग करने के लिए [**इस ट्यूटोरियल**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html) की जांच करें।
{{#include ../banners/hacktricks-training.md}}