क्लाइंट साइड पाथ ट्रैवर्सल
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
बुनियादी जानकारी
क्लाइंट साइड पाथ ट्रैवर्सल तब होता है जब आप एक URL के पथ को नियंत्रित कर सकते हैं जो एक उपयोगकर्ता को वैध तरीके से जाने के लिए भेजा जा रहा है या जिसे किसी तरह उपयोगकर्ता को मजबूर किया जाएगा, उदाहरण के लिए JS या CSS के माध्यम से।
- इस लेख में, निमंत्रण URL को बदलना संभव था ताकि यह एक कार्ड को रद्द करने के लिए समाप्त हो जाए।
- इस लेख में, CSS के माध्यम से क्लाइंट साइड पाथ ट्रैवर्सल (यह संभव था कि CSS संसाधन को लोड करने का पथ बदला जा सके) को एक ओपन रीडायरेक्ट के साथ संयोजित करना संभव था ताकि CSS संसाधन को हमलावर द्वारा नियंत्रित डोमेन से लोड किया जा सके।
- इस लेख में, CSPT का दुरुपयोग करने के लिए एक तकनीक देखी जा सकती है CSRF हमले को करने के लिए। यह सभी डेटा की निगरानी करके किया जाता है जिसे एक हमलावर नियंत्रित कर सकता है (URL पथ, पैरामीटर, फ्रैगमेंट, DB में इंजेक्ट किया गया डेटा...) और यह डेटा किस स्थान पर समाप्त होता है (प्रदर्शन किए जा रहे अनुरोध)।
- इसे मॉनिटर करने के लिए इस ब्राउज़र एक्सटेंशन की जांच करें।
- तकनीक को आजमाने के लिए इस CSPT प्लेग्राउंड की जांच करें।
- प्लेग्राउंड में ब्राउज़र एक्सटेंशन का उपयोग करने के लिए इस ट्यूटोरियल की जांच करें।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।