Klijentska Strana Putanja Prelaz

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Osnovne Informacije

Klijentska strana putanja prelaz se dešava kada možete manipulisati putanju URL-a koja će biti poslata korisniku da je poseti na legitiman način ili da će korisnik nekako biti prinudjen da je poseti, na primer, putem JS-a ili CSS-a.

  • U ovoj analizi, bilo je moguće promeniti URL pozivnice tako da bi na kraju otkazao karticu.
  • U ovoj analizi, bilo je moguće kombinovati klijentsku stranu putanju prelaz putem CSS-a (bilo je moguće promeniti putanju sa koje je CSS resurs učitan) sa otvorenim preusmeravanjem da se učita CSS resurs sa domena pod kontrolom napadača.
  • U ovoj analizi, moguće je videti tehniku kako iskoristiti CSPT za izvođenje CSRF napada. To se radi tako što se prati svi podaci koje napadač može kontrolisati (putanja URL-a, parametri, fragment, podaci ubačeni u DB...) i odredišta na koja ti podaci idu (izvršeni zahtevi).
  • Proverite ovu ekstenziju za pretraživač da biste to pratili.
  • Proverite ovaj CSPT igralište da biste isprobali tehniku.
  • Proverite ovaj tutorijal o tome kako koristiti ekstenziju za pretraživač u igralištu.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks