Для кого это
Для разработчиков фронтенда, специалистов по безопасности и bug bounty охотников, изучающих атаки на клиентской стороне
Проблема / задача
Современные SPA и SSR-приложения подвержены уязвимостям, которые не покрываются стандартными сканерами — path traversal на стороне клиента может привести к утечке серверных данных и захвату сессий
Как это работает
Проект раскладывает по полочкам механизм CSPT: любой современный фреймворк декодирует параметры URL, а fetch автоматически нормализует '../', что позволяет обойти серверные фильтры. В репозитории — PoC-лаборатории для 10 фреймворков (React Router, Next, Vue, Angular и др.) и инструмент анализа трафика для Caido. Вы можете запустить лабу локально и увидеть уязвимую цепочку в действии
Что видно по README
Исследовательский проект, предоставляющий полную картину CSPT-уязвимостей. Включает теоретическую базу, таблицу поведения фреймворков, готовые к запуску лабы на каждом из них и плагин для Caido для автоматического обнаружения CSPT-сигнатур в прокси-трафике. Проект презентован на подкасте Critical Thinking Bug Bounty в марте 2026 года и доступен в открытом доступе
Ключевые возможности
PoC-лаборатории с примерами клиентского и серверного CSPT, включая SSRF и цепочки CSPT-to-XSSПлагин CSPT Analyzer для Caido — автоматический анализ прокси-трафика с определением фреймворка и нахождением источников/стоков
Технологии
JavaScriptCaidoVue 3TypeScriptNode.jsPrimeVueReactVue.jsNext.js
Интересный факт
Проект был впервые представлен на подкасте Critical Thinking Bug Bounty 19 марта 2026 — это одно из первых открытых исследований, охватывающих SSRF через CSPT в SSR-фреймворках (Next.js, Remix, SvelteKit)