2024-02-09 08:23:12 +00:00
# クライアントサイドパストラバーサル
2023-01-13 10:30:46 +00:00
< details >
2024-02-09 08:23:12 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2023-01-13 10:30:46 +00:00
2024-02-09 08:23:12 +00:00
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **ハッキングトリックを共有するために、[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2023-01-13 10:30:46 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## 基本情報
2023-01-13 10:30:46 +00:00
2024-02-09 08:23:12 +00:00
クライアントサイドパストラバーサルは、**URLのパスを操作できる**ときに発生します。そのURLは、ユーザーが**正当な方法で訪れるために送信される**か、ユーザーが**例えばJSやCSS経由で強制的に訪れる**可能性があります。
2023-01-13 10:30:46 +00:00
2024-02-09 08:23:12 +00:00
[**この解説** ](https://erasec.be/blog/client-side-path-manipulation/ )では、**招待URLを変更**して**カードをキャンセル**することが可能でした。
2023-01-13 10:30:46 +00:00
2024-02-09 08:23:12 +00:00
[**この解説** ](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html )では、**クライアントサイドパストラバーサルをCSS経由で組み合わせることが可能**であり( CSSリソースが読み込まれるパスを変更することができました) 、**オープンリダイレクト**を組み合わせて、CSSリソースを**攻撃者が制御するドメインから読み込む**ことができました。