Klijentska Strana Putanja Prelaz
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Klijentska strana putanja prelaz se dešava kada možete manipulisati putanju URL-a koja će biti poslata korisniku da je poseti na legitiman način ili da će korisnik nekako biti prinudjen da je poseti, na primer, putem JS-a ili CSS-a.
- U ovoj analizi, bilo je moguće promeniti URL pozivnice tako da bi na kraju otkazao karticu.
- U ovoj analizi, bilo je moguće kombinovati klijentsku stranu putanju prelaz putem CSS-a (bilo je moguće promeniti putanju sa koje je CSS resurs učitan) sa otvorenim preusmeravanjem da se učita CSS resurs sa domena pod kontrolom napadača.
- U ovoj analizi, moguće je videti tehniku kako iskoristiti CSPT za izvođenje CSRF napada. To se radi tako što se prati svi podaci koje napadač može kontrolisati (putanja URL-a, parametri, fragment, podaci ubačeni u DB...) i odredišta na koja ti podaci idu (izvršeni zahtevi).
- Proverite ovu ekstenziju za pretraživač da biste to pratili.
- Proverite ovaj CSPT igralište da biste isprobali tehniku.
- Proverite ovaj tutorijal o tome kako koristiti ekstenziju za pretraživač u igralištu.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.