Client Side Path Traversal
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Basic Information
Клієнтська подорож по шляху відбувається, коли ви можете маніпулювати шляхом URL, який буде надіслано користувачу для відвідування легітимним чином або який користувач якимось чином буде змушений відвідати, наприклад, через JS або CSS.
- У цьому звіті було можливим змінити URL запрошення, щоб він в кінцевому підсумку скасував картку.
- У цьому звіті було можливим поєднати клієнтську подорож по шляху через CSS (було можливим змінити шлях, звідки завантажувався CSS-ресурс) з відкритим редиректом, щоб завантажити CSS-ресурс з домена, контрольованого зловмисником.
- У цьому звіті можна побачити техніку, як зловживати CSPT для виконання атаки CSRF. Це робиться шляхом моніторингу всіх даних, які зловмисник може контролювати (шлях URL, параметри, фрагмент, дані, інжектовані в БД...) і місць, куди ці дані надсилаються (виконувані запити).
- Перевірте цей браузерний розширення, щоб моніторити це.
- Перевірте цей CSPT майданчик, щоб спробувати техніку.
- Перевірте цей посібник про те, як використовувати браузерне розширення в майданчику.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.