mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	
		
			
				
	
	
		
			17 lines
		
	
	
		
			2.0 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
			
		
		
	
	
			17 lines
		
	
	
		
			2.0 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
| # クライアントサイドパストラバーサル
 | ||
| 
 | ||
| {{#include ../banners/hacktricks-training.md}}
 | ||
| 
 | ||
| ## 基本情報
 | ||
| 
 | ||
| クライアントサイドパストラバーサルは、**ユーザーが訪れるために送信されるURLのパスを操作できる**場合、またはユーザーが**JSやCSSを介して強制的に訪れることになる**場合に発生します。
 | ||
| 
 | ||
| - [**この書き込み**](https://erasec.be/blog/client-side-path-manipulation/)では、**招待URLを変更**して**カードをキャンセルする**ことが可能でした。
 | ||
| - [**この書き込み**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)では、**CSSを介したクライアントサイドパストラバーサル**(CSSリソースが読み込まれるパスを変更することが可能)と**オープンリダイレクト**を組み合わせて、**攻撃者が制御するドメイン**からCSSリソースを読み込むことができました。
 | ||
| - [**この書き込み**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)では、CSPTを**利用してCSRF攻撃を実行する**方法の技術を見ることができます。これは、攻撃者が制御できる**すべてのデータ**(URLパス、パラメータ、フラグメント、DBに注入されたデータ...)を**監視し**、このデータが送信される**シンク**(実行されるリクエスト)を監視することによって行われます。
 | ||
| - [**このブラウザ拡張機能**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)をチェックして、それを監視してください。
 | ||
| - この[**CSPTプレイグラウンド**](https://github.com/doyensec/CSPTPlayground)をチェックして、技術を試してください。
 | ||
| - プレイグラウンドでブラウザ拡張機能を使用する方法については、[**このチュートリアル**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)をチェックしてください。
 | ||
| 
 | ||
| {{#include ../banners/hacktricks-training.md}}
 |