hacktricks/src/pentesting-web/client-side-path-traversal.md

17 lines
2.0 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# クライアントサイドパストラバーサル
{{#include ../banners/hacktricks-training.md}}
## 基本情報
クライアントサイドパストラバーサルは、**ユーザーが訪れるために送信されるURLのパスを操作できる**場合、またはユーザーが**JSやCSSを介して強制的に訪れることになる**場合に発生します。
- [**この書き込み**](https://erasec.be/blog/client-side-path-manipulation/)では、**招待URLを変更**して**カードをキャンセルする**ことが可能でした。
- [**この書き込み**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)では、**CSSを介したクライアントサイドパストラバーサル**CSSリソースが読み込まれるパスを変更することが可能と**オープンリダイレクト**を組み合わせて、**攻撃者が制御するドメイン**からCSSリソースを読み込むことができました。
- [**この書き込み**](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)では、CSPTを**利用してCSRF攻撃を実行する**方法の技術を見ることができます。これは、攻撃者が制御できる**すべてのデータ**URLパス、パラメータ、フラグメント、DBに注入されたデータ...)を**監視し**、このデータが送信される**シンク**(実行されるリクエスト)を監視することによって行われます。
- [**このブラウザ拡張機能**](https://addons.mozilla.org/en-US/firefox/addon/eval-villain/)をチェックして、それを監視してください。
- この[**CSPTプレイグラウンド**](https://github.com/doyensec/CSPTPlayground)をチェックして、技術を試してください。
- プレイグラウンドでブラウザ拡張機能を使用する方法については、[**このチュートリアル**](https://blog.doyensec.com/2024/12/03/cspt-with-eval-villain.html)をチェックしてください。
{{#include ../banners/hacktricks-training.md}}