<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>客户端路径遍历 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86/</link>
    <description>Recent content in 客户端路径遍历 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 05 Jan 2026 16:43:39 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>客户端路径遍历（CSPT）资源全指南：从原理到实战</title>
      <link>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E6%8C%87%E5%8D%97%E4%BB%8E%E5%8E%9F%E7%90%86%E5%88%B0%E5%AE%9E%E6%88%98/</link>
      <pubDate>Mon, 05 Jan 2026 16:43:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E6%8C%87%E5%8D%97%E4%BB%8E%E5%8E%9F%E7%90%86%E5%88%B0%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;p&gt;作为对 Maxence Schmitt 关于客户端路径遍历（CSPT）研究的跟进，我们希望鼓励研究人员、漏洞赏金猎人和安全专业人士进一步探索 CSPT，因为它仍然是一个被低估但影响巨大的攻击向量。&#xA;为了支持社区，我们整理了一份与 CSPT 相关的博客文章、漏洞、工具、CTF 挑战和视频的列表。如果有任何遗漏，请告知我们，我们将更新此文章。请注意，此列表没有排名，也不反映资源的质量或重要性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实施跨站请求伪造（CSRF）— 引入CSPT2CSRF技术详解</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E6%96%BD%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0csrf-%E5%BC%95%E5%85%A5cspt2csrf%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 08 Dec 2025 17:53:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E6%96%BD%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0csrf-%E5%BC%95%E5%85%A5cspt2csrf%E6%8A%80%E6%9C%AF%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h2 id=&#34;利用客户端路径遍历执行跨站请求伪造---引入-cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 引入 CSPT2CSRF&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;02 Jul 2024 - 发布者：Maxence Schmitt&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;为了给用户提供更安全的浏览体验，IETF提出的“逐步改进Cookie”提案推动了一些重要变更，以解决跨站请求伪造（CSRF）和其他客户端问题。不久之后，Chrome和其他主流浏览器实施了建议的更改，并引入了SameSite属性。SameSite有助于缓解CSRF，但这意味着CSRF就此消失了吗？&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用Eval Villain发现与利用客户端路径遍历漏洞（CSPT）</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8eval-villain%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecspt/</link>
      <pubDate>Sat, 06 Dec 2025 18:50:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8eval-villain%E5%8F%91%E7%8E%B0%E4%B8%8E%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9Ecspt/</guid>
      <description>&lt;h2 id=&#34;cspt-the-eval-villain-way&#34;&gt;CSPT the Eval Villain Way!&lt;/h2&gt;&#xA;&lt;p&gt;&lt;em&gt;03 Dec 2024 - Posted by Dennis Goodlett&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Doyensec的Maxence Schmitt最近为其CSPT研究构建了一个&lt;a href=&#34;https://github.com/Doyensec/CSPT-Playground&#34;&gt;练习场&lt;/a&gt;。在这篇博文中，我们将演示如何利用Eval Villain来发现和利用CSPT漏洞。为此，我们将利用Maxence练习场中的第二个挑战。&lt;/p&gt;</description>
    </item>
    <item>
      <title>绕过文件上传限制利用客户端路径遍历漏洞</title>
      <link>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Fri, 24 Oct 2025 15:43:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;p&gt;在我的上一篇博客文章中，我演示了如何使用JSON文件作为客户端路径遍历（CSPT）的小工具来执行跨站请求伪造（CSRF）。那个例子很简单，因为没有强制执行文件上传限制。然而，现实世界的应用程序通常会施加文件上传限制以确保安全性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>客户端路径遍历（CSPT）资源全解析：从漏洞利用到实战工具</title>
      <link>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E8%A7%A3%E6%9E%90%E4%BB%8E%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%B0%E5%AE%9E%E6%88%98%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Tue, 14 Oct 2025 04:40:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E8%A7%A3%E6%9E%90%E4%BB%8E%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E5%88%B0%E5%AE%9E%E6%88%98%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h3 id=&#34;cspt资源&#34;&gt;CSPT资源&lt;/h3&gt;&#xA;&lt;p&gt;作为对Maxence Schmitt关于客户端路径遍历（CSPT）研究的后续，我们希望鼓励研究人员、漏洞猎人和安全专业人员进一步探索CSPT，因为它仍然是一个被低估但具有影响力的攻击向量。&lt;/p&gt;</description>
    </item>
    <item>
      <title>客户端路径遍历(CSPT)资源全解析</title>
      <link>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 13 Oct 2025 05:29:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86cspt%E8%B5%84%E6%BA%90%E5%85%A8%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;cspt资源&#34;&gt;CSPT资源&lt;/h2&gt;&#xA;&lt;p&gt;作为对Maxence Schmitt关于客户端路径遍历(CSPT)研究的后续，我们希望鼓励研究人员、漏洞猎人和安全专业人员进一步探索CSPT，因为它仍然是一个被低估但具有影响力的攻击向量。&lt;/p&gt;</description>
    </item>
    <item>
      <title>绕过文件上传限制实现客户端路径遍历攻击</title>
      <link>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%AE%9E%E7%8E%B0%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%94%BB%E5%87%BB/</link>
      <pubDate>Thu, 25 Sep 2025 22:06:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%AE%9E%E7%8E%B0%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;p&gt;在我之前的博客文章中，我演示了如何利用JSON文件作为客户端路径遍历（CSPT）的小工具来执行跨站请求伪造（CSRF）。那个例子很简单，因为没有实施文件上传限制。然而，现实世界中的应用程序通常会施加文件上传限制以确保安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>绕过文件上传限制利用客户端路径遍历漏洞的技术解析</title>
      <link>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Fri, 19 Sep 2025 11:44:08 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%BB%95%E8%BF%87%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E9%99%90%E5%88%B6%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E6%BC%8F%E6%B4%9E%E7%9A%84%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;绕过文件上传限制利用客户端路径遍历&#34;&gt;绕过文件上传限制利用客户端路径遍历&lt;/h1&gt;&#xA;&lt;p&gt;在我之前的博客文章中，我演示了如何利用JSON文件作为客户端路径遍历（CSPT）的小工具来执行跨站请求伪造（CSRF）。那个例子很简单，因为没有强制执行文件上传限制。然而，现实世界的应用程序通常会对文件上传施加限制以确保安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实现跨站请求伪造 - CSPT2CSRF技术解析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 20:03:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用客户端路径遍历执行跨站请求伪造---介绍cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 介绍CSPT2CSRF&lt;/h1&gt;&#xA;&lt;p&gt;2024年7月2日 - Maxence Schmitt发布&lt;/p&gt;&#xA;&lt;p&gt;为了为用户提供更安全的浏览体验，IETF提案&amp;quot;逐步改进的Cookie&amp;quot;推动了一系列重要变更，以解决跨站请求伪造(CSRF)和其他客户端问题。不久后，Chrome和其他主流浏览器实施了建议的更改并引入了SameSite属性。SameSite有助于缓解CSRF，但这是否意味着CSRF已经消亡？&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用客户端路径遍历实现跨站请求伪造 - CSPT2CSRF技术解析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 14:29:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%B7%AF%E5%BE%84%E9%81%8D%E5%8E%86%E5%AE%9E%E7%8E%B0%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0-cspt2csrf%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用客户端路径遍历执行跨站请求伪造---介绍cspt2csrf&#34;&gt;利用客户端路径遍历执行跨站请求伪造 - 介绍CSPT2CSRF&lt;/h1&gt;&#xA;&lt;p&gt;2024年7月2日 - 发布者 Maxence Schmitt&lt;/p&gt;&#xA;&lt;p&gt;为了为用户提供更安全的浏览体验，IETF提案&amp;quot;逐步改进的Cookie&amp;quot;推动了一些重要变更，以解决跨站请求伪造（CSRF）和其他客户端问题。不久后，Chrome和其他主流浏览器实施了建议的更改，并引入了SameSite属性。SameSite有助于缓解CSRF，但这是否意味着CSRF已经消亡？&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
