2023-08-03 19:12:22 +00:00
|
|
|
|
# 客户端路径遍历
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-02-09 08:09:21 +00:00
|
|
|
|
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
2024-02-09 08:09:21 +00:00
|
|
|
|
支持HackTricks的其他方式:
|
|
|
|
|
|
|
|
|
|
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
|
|
|
|
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 基本信息
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
2024-02-09 08:09:21 +00:00
|
|
|
|
当您可以**操纵将要发送给用户以合法方式访问的URL的路径**,或者用户在某种方式下将**被迫访问(例如通过JS或CSS)**时,就会发生客户端路径遍历。
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
2024-02-09 08:09:21 +00:00
|
|
|
|
在[**这篇文章**](https://erasec.be/blog/client-side-path-manipulation/)中,可以**更改邀请URL**,以便最终**取消一张卡**。
|
2023-01-13 10:30:46 +00:00
|
|
|
|
|
2024-02-09 08:09:21 +00:00
|
|
|
|
在[**这篇文章**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html)中,通过**CSS进行客户端路径遍历**(可以更改加载CSS资源的路径)与**开放式重定向**结合起来,从**攻击者控制的域**加载CSS资源。
|