doyensec/CSPTPlayground

GitHub: doyensec/CSPTPlayground

一个用于演示和实战演练客户端路径遍历(CSPT)漏洞及其向 XSS 和 CSRF 转化的开源安全靶场。

Stars: 153 | Forks: 16

# 客户端路径遍历演练场 [![Doyensec Research Island](https://img.shields.io/static/v1?logo=data:image/png;base64,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&link=https://doyensec.com/research.html&message=Research%20Island&&label=Doyensec&color=purple)](https://doyensec.com/research.html) # :rocket: 介绍 欢迎使用 **CSPT Playground**,这是一个提供学习、发现和利用客户端路径遍历 (CSPT) 机会的应用程序。 客户端路径遍历 (CSPT) 是一种漏洞,允许攻击者操纵客户端应用程序使用的文件路径。这可能导致各种漏洞:包括跨站脚本攻击 (XSS)、敏感数据泄露和跨站请求伪造 (CSRF) 以及许多其他问题。 此应用程序是一个专门设计用于演示和利用客户端路径遍历漏洞的演练场。它提供了一个平台来试验多种利用方式,例如 CSPT2CSRF(客户端路径遍历到跨站请求伪造)和 CSPT2XSS(客户端路径遍历到跨站脚本攻击)。 该应用程序中实现了各种利用链和汇点,以展示 CSPT 的潜在风险和后果。其他来源(如存储型 CSPT)或其他影响(如原型污染、DOM clobbering 等)尚未涵盖。 如果您还是 CSPT 新手,请务必阅读我们的[博文](https://blog.doyensec.com/2024/07/02/cspt2csrf.html)和[白皮书](https://www.doyensec.com/resources/Doyensec_CSPT2CSRF_Whitepaper.pdf)。 希望您喜欢,祝利用愉快! # :mag_right: 如何使用 我们使用 Docker 打包了后端、前端和数据库。如果您已安装 Docker,可以使用以下命令运行: ``` docker compose up ``` React 应用程序可通过 http://localhost:3000 访问,Express API 可通过 http://localhost:8000 访问。 您可以使用 Docker 参数 REACT_APP_BACKEND_HOST 和 REACT_APP_BACKEND_PORT 更改后端主机和端口。 ``` docker-compose build --build-arg REACT_APP_BACKEND_HOST= docker compose up ``` # :scroll: 开发 您可以在不使用 Docker 的情况下运行这些服务。开发环境使用的是 node v20.9.0。 ``` docker run --name mongodb -d -p 27017:27017 mongodb/mongodb-community-server cd ./backend/app/ && npm install && npm start cd ./frontend/app/ && npm install && npm start ```
标签:CISA项目, CSPT, Doyensec, MITM代理, OPA, Web安全, 安全测试, 客户端路径遍历, 开源安全工具, 攻击性安全, 数据可视化, 自定义脚本, 自定义脚本, 蓝队分析, 请求拦截, 路径遍历, 逆向工程平台, 靶场