hacktricks/pentesting-web/client-side-path-traversal.md

40 lines
3 KiB
Markdown
Raw Normal View History

# Client Side Path Traversal
2023-01-13 10:30:46 +00:00
{% hint style="success" %}
Impara e pratica il hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Impara e pratica il hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-01-13 10:30:46 +00:00
<details>
2023-01-13 10:30:46 +00:00
<summary>Supporta HackTricks</summary>
2024-02-03 12:22:53 +00:00
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
2023-01-13 10:30:46 +00:00
</details>
{% endhint %}
2023-01-13 10:30:46 +00:00
2024-02-10 13:03:23 +00:00
## Informazioni di base
2023-01-13 10:30:46 +00:00
Un attacco di path traversal lato client si verifica quando puoi **manipolare il percorso di un URL** che verrà **inviato a un utente per visitarlo in modo legittimo** o che un utente sarà in qualche modo **costretto a visitare, ad esempio tramite JS o CSS**.
2023-01-13 10:30:46 +00:00
In [**questo articolo**](https://erasec.be/blog/client-side-path-manipulation/), è stato possibile **cambiare l'URL di invito** in modo che finisse per **annullare una carta**.
2023-01-13 10:30:46 +00:00
In [**questo articolo**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html), è stato possibile combinare un **path traversal lato client tramite CSS** (era possibile cambiare il percorso da cui veniva caricato una risorsa CSS) con un **redirect aperto** per caricare la risorsa CSS da un **dominio controllato dall'attaccante**.
2023-01-13 10:30:46 +00:00
{% hint style="success" %}
Impara e pratica il hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Impara e pratica il hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2023-01-13 10:30:46 +00:00
<details>
2023-01-13 10:30:46 +00:00
<summary>Supporta HackTricks</summary>
2024-02-03 12:22:53 +00:00
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
2023-01-13 10:30:46 +00:00
</details>
{% endhint %}