mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 02:20:20 +00:00
3.1 KiB
3.1 KiB
Client Side Path Traversal
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.
Podstawowe informacje
Client Side Path Traversal występuje, gdy można manipulować ścieżką URL, która ma zostać wysłana do użytkownika do odwiedzenia w legalny sposób lub gdy użytkownik jest w jakiś sposób zmuszony do odwiedzenia jej, na przykład za pomocą JS lub CSS.
W tym opracowaniu było możliwe zmienienie adresu URL zaproszenia, co skutkowało anulowaniem karty.
W tym opracowaniu możliwe było połączenie Client Side Path Traversal za pomocą CSS (możliwe było zmienienie ścieżki, z której ładowany był zasób CSS) z przekierowaniem na ładowanie zasobu CSS z domeny kontrolowanej przez atakującego.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.