作为对 Maxence Schmitt 关于客户端路径遍历(CSPT)研究的跟进,我们希望鼓励研究人员、漏洞赏金猎人和安全专业人士进一步探索 CSPT,因为它仍然是一个被低估但影响巨大的攻击向量。 为了支持社区,我们整理了一份与 CSPT 相关的博客文章、漏洞、工具、CTF 挑战和视频的列表。如果有任何遗漏,请告知我们,我们将更新此文章。请注意,此列表没有排名,也不反映资源的质量或重要性。
出版物(博客文章、安全公告等)
- Maxence Schmitt: 利用客户端路径遍历执行跨站请求伪造 - 介绍 CSPT2CSRF
- Maxence Schmitt: CSPT 与文件上传绕过
- Dafydd Stuttard: PortSwigger - 站内请求伪造
- Renwa: 客户端路径遍历(CSPT)漏洞赏金报告与技术
- Kapytein: 从一个无害的客户端路径遍历到账户接管
- Mr. Medi: 实用的客户端路径遍历攻击
- Alvaro Balada: 客户端路径遍历的力量:我如何发现并升级了 2 个漏洞
- Michelin CERT: Grafana CVE-2023-5123 技术分析
- Netragard: 拯救 CSRF:客户端路径遍历前来救援
- Sam Curry: CSPT2CSRF 和 CSPT->开放重定向->XSS
- Hussein Daher: CSPT->JSONP->XSS
- Ron Masas: CSPT->XSS
- Isira Adithya: CSPT->JSONP->XSS
- Johan Carlsson: 1 次点击 CSPT->来自恶意 Sentry 服务器的存储型 ID->PUT CSRF
- Erasec: 客户端路径操纵
- Acut3: 获取分流
- Matan Berson: CSPT 等级
- Facebook: Facebook 关于 CSPT 的说明
- Vitor Falcão: 攻击高价值漏洞赏金目标:深入探究客户端攻击链
视频
- Maxence Schmitt: OWASP 里斯本 2024 - 利用客户端路径遍历:CSRF 已死,CSRF 万岁
- Maxence Schmitt: Volcamp 2024 - FR: 利用客户端路径遍历:CSRF 已死,CSRF 万岁
- Soheil Khodayari: OWASP 里斯本 2024 - 深入探讨 CSPT 技术
- Justin Gardner: Critical Thinking 播客频道
- Grzegorz Niedziela: Bug Bounty Reports Explained 频道
工具
- Maxence Schmitt: CSPT Burp 扩展
- Dennis Goodlett: 使用 Eval Villain 进行 CSPT 检测
- Kevin Mizu: DOMLoggerpp
- PortSwigger: Burp Suite DOM Invader
- Vitor Falcão: 自动化 CSPT 发现
挑战
- Cryptocat: Intigriti 挑战 0824 - SafeNotes_2
- 技术分析:SafeNotes_2 技术分析
- Aleandro Prudenzano: 欧洲网络安全挑战赛 2024 CTF - Jeopardy - Web01)
- 技术分析:欧洲网络安全挑战赛 2024 CTF - Jeopardy - Web01 技术分析
实验室
- Maxence Schmitt: CSPT 演练场
感谢与祝愿!
我们希望这个资源集合能帮助社区更好地理解和探索客户端路径遍历(CSPT)漏洞。我们鼓励任何感兴趣的人深入探索 CSPT 的技术和可能性,并帮助我们突破 Web 安全的边界。祝愿大家一路上有许多激动人心的发现和大量与 CSPT 相关的漏洞!
更多信息
这项研究项目由 Maxence Schmitt 倾心打造,感谢 Doyensec 为其工程师提供的 25% 研究时间。 如果您想了解更多关于我们的工作,请查看我们的博客,在 X、Mastodon、BlueSky 上关注我们,或者随时通过 info@doyensec.com 联系我们,了解更多关于我们如何帮助您的组织“安全构建”的信息。