hacktricks/pentesting-web/client-side-path-traversal.md

40 lines
3.1 KiB
Markdown
Raw Permalink Normal View History

# 클라이언트 측 경로 탐색
2023-01-13 10:30:46 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-01-13 10:30:46 +00:00
<details>
2023-01-13 10:30:46 +00:00
<summary>HackTricks 지원하기</summary>
2024-02-03 12:22:53 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.**
2023-01-13 10:30:46 +00:00
</details>
{% endhint %}
2023-01-13 10:30:46 +00:00
2024-02-10 21:30:13 +00:00
## 기본 정보
2023-01-13 10:30:46 +00:00
클라이언트 측 경로 탐색은 사용자가 **합법적인 방법으로 방문할 URL의 경로를 조작할 수 있을 때** 발생하거나 사용자가 **JS 또는 CSS를 통해 강제로 방문하게 될 때** 발생합니다.
2023-01-13 10:30:46 +00:00
[**이 글**](https://erasec.be/blog/client-side-path-manipulation/)에서는 **초대 URL을 변경**하여 **카드를 취소**하게 만들 수 있었습니다.
2023-01-13 10:30:46 +00:00
[**이 글**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)에서는 **CSS를 통한 클라이언트 측 경로 탐색**(CSS 리소스가 로드되는 경로를 변경할 수 있었습니다)과 **열린 리디렉션**을 결합하여 **공격자가 제어하는 도메인**에서 CSS 리소스를 로드할 수 있었습니다.
2023-01-13 10:30:46 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-01-13 10:30:46 +00:00
<details>
2023-01-13 10:30:46 +00:00
<summary>HackTricks 지원하기</summary>
2024-02-03 12:22:53 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.**
2023-01-13 10:30:46 +00:00
</details>
{% endhint %}