hacktricks/pentesting-web/client-side-path-traversal.md

38 lines
3.1 KiB
Markdown
Raw Normal View History

2024-02-11 02:07:06 +00:00
# Kliëntkant Padvlegting
2023-01-13 10:30:46 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-01-13 10:30:46 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-02-03 12:22:53 +00:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
2023-01-13 10:30:46 +00:00
</details>
2024-02-11 02:07:06 +00:00
## Basiese Inligting
2023-01-13 10:30:46 +00:00
2024-02-11 02:07:06 +00:00
'n Kliëntkant padvlegting vind plaas wanneer jy die pad van 'n URL kan **manipuleer** wat aan 'n gebruiker gestuur gaan word om op 'n legitieme manier te besoek, of wat 'n gebruiker op een of ander manier **gedwing gaan word om te besoek, byvoorbeeld via JS of CSS**.
2023-01-13 10:30:46 +00:00
2024-02-11 02:07:06 +00:00
In [**hierdie verslag**](https://erasec.be/blog/client-side-path-manipulation/), was dit moontlik om die uitnodigings-URL te **verander** sodat dit uiteindelik 'n kaart **gekanselleer** het.
2023-01-13 10:30:46 +00:00
2024-02-11 02:07:06 +00:00
In [**hierdie verslag**](https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html), was dit moontlik om 'n **kliëntkant padvlegting via CSS** te kombineer (dit was moontlik om die pad waar 'n CSS-hulpbron gelaai is vanaf te verander) met 'n **oop omleiding** om die CSS-hulpbron vanaf 'n **aanvaller-beheerde domein** te laai.
2023-01-13 10:30:46 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2023-01-13 10:30:46 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-02-03 12:22:53 +00:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
2023-01-13 10:30:46 +00:00
</details>